更多“在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制”相关问题
  • 第1题:

    对于信息系统访问控制说法错误的是?()

    A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。

    B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决

    C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任

    D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施


    正确答案:B

  • 第2题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第3题:

    下列访问控制属于按层面划分的为()。

    • A、自主访问控制
    • B、物理访问控制
    • C、主机访问控制
    • D、强制访问控制

    正确答案:B,C

  • 第4题:

    ()是基于主体在系统中承担的角色进行的访问控制。

    • A、基于身份的访问控制
    • B、基于权限的访问控制
    • C、基于角色的访问控制
    • D、基于用户的访问控制

    正确答案:C

  • 第5题:

    应用访问控制技术的系统中,易受到木马危害的是()。

    • A、应用强制访问控制技术的系统
    • B、应用自主访问控制技术的系统
    • C、应用基于角色的访问控制技术的系统
    • D、应用基于任务的访问控制技术的系统

    正确答案:B

  • 第6题:

    访问控制不包括()。

    • A、网络访问控制
    • B、主机、操作系统访问控制
    • C、应用程序访问控制
    • D、共享打印机的访问控制

    正确答案:D

  • 第7题:

    访问控制列表包括()?

    • A、标准访问列表
    • B、扩展访问控制列表
    • C、基于名称的访问控制列表
    • D、反向访问控制列表
    • E、访问控制列表流量记录

    正确答案:A,B,C,D,E

  • 第8题:

    对于信息系统访问控制说法错误的是()。

    • A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
    • B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
    • C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
    • D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

    正确答案:B

  • 第9题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第10题:

    单选题
    访问控制不包括()。
    A

    网络访问控制

    B

    主机、操作系统访问控制

    C

    应用程序访问控制

    D

    共享打印机的访问控制


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
    A

    自主型访问控制

    B

    强制型访问控制

    C

    基于角色的访问控制

    D

    基于任务的访问控制


    正确答案: C
    解析: 本题考查访问控制技术的基础知识。访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。
    自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
    强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。
    基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
    基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
    本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

  • 第12题:

    多选题
    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
    A

    物理访问控制

    B

    网络访问控制

    C

    人员访问控制

    D

    系统访问控制

    E

    应用访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第13题:

    根据应用环境的不同,访问控制可分为____。

    A.网络访问控制、主机、操作系统访问控制和应用程序访问控制

    B.单机访问控制、主机、操作系统访问控制和应用程序访问控制

    C.网络访问控制、单机访问控制和主机、操作系统访问控制

    D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制


    参考答案:A

  • 第14题:

    在访问控制机制中,一般客体的保护机制有()。

    • A、自主访问控制与强制访问控制
    • B、个体访问控制与集群访问控制
    • C、主体访问控制与客体访问控制
    • D、主机访问控制与网络访问控制

    正确答案:A

  • 第15题:

    访问控制主要有两种类型.网络访问控制和系统访问控制。()


    正确答案:正确

  • 第16题:

    在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。

    • A、建立访问控制列表(ACL)
    • B、建立访问控制矩阵(ACM)
    • C、建立访问控制功能表
    • D、建立基于角色的访问控制列表(RBAC)

    正确答案:B

  • 第17题:

    访问控制技术根据实现的技术不同可以分为()。

    • A、强制访问控制、自主访问控制和基于脚色的访问控制三种方式
    • B、强制访问控制、系统访问控制和基于脚色的访问控制三种方式
    • C、I/O访问控制、自主访问控制和基于脚色的访问控制三种方式
    • D、强制访问控制、自主访问控制和自由访问控制三种方式

    正确答案:A

  • 第18题:

    网络中对共享资源的访问控制有以下方式()。

    • A、共享级访问控制
    • B、用户级访问控制
    • C、组级访问控制
    • D、域级访问控制

    正确答案:A,B

  • 第19题:

    某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。

    • A、自主型访问控制
    • B、强制型访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第20题:

    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()

    • A、访问控制矩阵
    • B、访问控制表
    • C、访问控制能力表
    • D、授权关系表

    正确答案:C

  • 第21题:

    单选题
    应用访问控制技术的系统中,易受到木马危害的是()。
    A

    应用强制访问控制技术的系统

    B

    应用自主访问控制技术的系统

    C

    应用基于角色的访问控制技术的系统

    D

    应用基于任务的访问控制技术的系统


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    访问控制列表包括()?
    A

    标准访问列表

    B

    扩展访问控制列表

    C

    基于名称的访问控制列表

    D

    反向访问控制列表

    E

    访问控制列表流量记录


    正确答案: A,B,C,D,E
    解析: 暂无解析

  • 第23题:

    多选题
    网络中对共享资源的访问控制有以下方式()。
    A

    共享级访问控制

    B

    用户级访问控制

    C

    组级访问控制

    D

    域级访问控制


    正确答案: B,D
    解析: 暂无解析

  • 第24题:

    单选题
    信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()
    A

    访问控制矩阵

    B

    访问控制表

    C

    访问控制能力表

    D

    授权关系表


    正确答案: A
    解析: 暂无解析