第1题:
结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。()
第2题:
对计算机信息系统非授权访问的人员称为黑客。()
第3题:
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】
针对信息系统的访问控制包含哪些基本要素?
【问题2】
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
第4题:
根据可信计算机系统评估准则(TESEC,用户能定义访问控制要求的自主保护类型系统属于
A.A类
B.B类
C.C类
D.D类
第5题:
第6题:
第7题:
在电子政府安全技术中,访问控制的功能有()
第8题:
下列哪种描述不是防火墙的功能()?
第9题:
访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
第10题:
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为?()
第11题:
根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。
第12题:
安全核心
可信计算基
引用监视器
安全域
第13题:
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。()
第14题:
A、用户自主保护级
B、系统审计保护级
C、全标记保护级
D、访问验证保护级
第15题:
A.主体
B.客体
C.授权访问
D.身份认证
第16题:
黑客是对计算机信息系统非授权访问的人员。()
第17题:
第18题:
第19题:
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
第20题:
防火墙一方面阻止来自()对受保护网络的未授权或未验证的访问,另一方面允许内部网络的用户对因特网进行Web访问或收发E-mail等。
第21题:
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是()
第22题:
通过组策略中的本地安全策略可以控制()。
第23题:
审计
检查
统计
技术管理
第24题:
防止用户随意修改访问授权
允许合法用户进入受保护的网络资源
防止合法用户对受保护的网络资源的非授权访问
允许用户进入受保护的网络资源
防止非法主体进入受保护的网络资源