终端主机
堡垒主机
服务器主机
客户主机
第1题:
A、自主访问控制
B、基于策略的访控
C、强制访问的控制
D、基于角色的访问控制
第2题:
在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。
A.IPSec、身份认证和访问控制
B.身份认证、访问控制和数据加密
C.Kerberos鉴别、包过滤和数据加密
D.Kerberos鉴别、链路加密和访问控制
第3题:
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】
针对信息系统的访问控制包含哪些基本要素?
【问题2】
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
第4题:
A.用户资源控制
B.远程资源控制
C.本地资源控制
D.应用资源控制
第5题:
( )不是防火墙控制访问和实现站点安全策略的技术。
A)服务控制
B)方向控制
C)行为控制
D)访问控制
第6题:
关于访问控制的说法不正确的是()
第7题:
访问控制是对()进行控制,选择性访问控制是进入系统后对文件和程序等资源的访问进行控制。
第8题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第9题:
数据网各网络节点边界应采用访问控制策略,允许非授权访问。
第10题:
对于信息系统访问控制说法错误的是()。
第11题:
下列属于授权设计要求的是()。
第12题:
用户资源控制
远程资源控制
本地资源控制
应用资源控制
第13题:
A、自主访问控制
B、强制访问控制
C、角色访问控制
D、权限访问控制
第14题:
对于信息系统访问控制说法错误的是?()
A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。
B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决
C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
第15题:
A.主体
B.客体
C.授权访问
D.身份认证
第16题:
A.终端主机
B.堡垒主机
C.服务器主机
D.客户主机
第17题:

第18题:
Windows系统的访问控制包括()
第19题:
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
第20题:
一个业务应用系统的业务用户可以执行业务功能,但不能执行管理功能,应用的维护管理员可以对该管理系统执行管理功能单不能执行业务功能,这属于()。
第21题:
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
第22题:
应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。
第23题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第24题:
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表方式(ACL)