信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

题目
信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


相似考题
更多“信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 ”相关问题
  • 第1题:

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。

    A.主体

    B.客体

    C.授权访问

    D.身份认证


    参考答案:D

  • 第2题:

    在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第3题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第4题:

    阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP 模型是一种强访问控制模型。请问:(1)BLP 模型保证了信息的机密性还是完整性?(2)BLP 模型采用的说问控制策略是上读下写还是下读上写?【问3】(4分)Linux系统中可以通过ls 命令查看文件的权限,例如:文件 net.txt 的权限属性如下所示:-rwx------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt 属于系统的哪个用户?(2)文件net. txt 权限的数字表示是什么?


    答案:
    解析:
    【问题1】主体、客体、授权访问【问题2】(1)机密性(2)下读上写【问题3】(1)root (2)700

  • 第5题:

    ()是保证信息系统安全的核心技术和最有效工具,是各种安全技术的基础。

    • A、身份识别技术
    • B、访问控制技术
    • C、数字签名技术
    • D、密码技术

    正确答案:D

  • 第6题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第7题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第8题:

    以下关于访问控制模型错误的是?()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第9题:

    对于信息系统访问控制说法错误的是()。

    • A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
    • B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
    • C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
    • D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

    正确答案:B

  • 第10题:

    单选题
    ()是保证信息系统安全的核心技术和最有效工具,是各种安全技术的基础。
    A

    身份识别技术

    B

    访问控制技术

    C

    数字签名技术

    D

    密码技术


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    下列关于访问控制模型说法不准确的是?()
    A

    访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

    B

    自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

    C

    基于角色的访问控制RBAC中角色通常是根据行政级别来定义的。

    D

    强制访问控制MAC是强加给访问主体的,即系统强制主体服从访问控制政策。


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色访问控制(RBAC)

    D

    最小特权(LEASTPrivilege)


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第14题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

    A.应确保授权用户对信息系统的正常访问

    B.防止对操作系统的未授权访问

    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

    D.防止对应用系统中的信息未经授权进行访问


    正确答案:C

  • 第15题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    A.访问控制包括2个重要的过程:鉴别和授权
    B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
    C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
    D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    答案:C
    解析:
    基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。

  • 第16题:

    阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


    答案:
    解析:
    【问题1】主体、客体、访问权限或者授权访问【问题2】

  • 第17题:

    以下哪一项提供了设计和开发逻辑访问控制的架构()。

    • A、信息系统安全方针
    • B、访问控制列表
    • C、口令管理
    • D、系统配置文件

    正确答案:A

  • 第18题:

    授权控制是指控制不同用户对信息资源的访问权限。


    正确答案:正确

  • 第19题:

    访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    • A、访问控制包括2个重要的过程:鉴别和授权
    • B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.
    • C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
    • D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

    正确答案:C

  • 第20题:

    作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色访问控制(RBAC)
    • D、最小特权(LEASTPrivilege)

    正确答案:C

  • 第21题:

    下列关于访问控制模型说法不准确的是()

    • A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
    • B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
    • C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
    • D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

    正确答案:C

  • 第22题:

    多选题
    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
    A

    物理访问控制

    B

    网络访问控制

    C

    人员访问控制

    D

    系统访问控制

    E

    应用访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    判断题
    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
    A

    B


    正确答案:
    解析: 暂无解析