A、破环数据完整性
B、非授权访问
C、信息泄漏
D、拒绝服务攻击
第1题:
下列属于非授权访问行为的是()。
A.避开系统访问机制,非正常使用网络资源
B.删除信息
C.窃取数据的使用权
D.传播病毒
第2题:
A.主体
B.客体
C.授权访问
D.身份认证
第3题:
第4题:
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。
【问题1】
针对信息系统的访问控制包含哪些基本要素?
【问题2】
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。
第5题: