在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A、建立访问控制列表(ACL)B、建立访问控制矩阵(ACM)C、建立访问控制功能表D、建立基于角色的访问控制列表(RBAC)

题目

在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。

  • A、建立访问控制列表(ACL)
  • B、建立访问控制矩阵(ACM)
  • C、建立访问控制功能表
  • D、建立基于角色的访问控制列表(RBAC)

相似考题
参考答案和解析
正确答案:B
更多“在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到”相关问题
  • 第1题:

    信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

    A、访问控制可以保证对信息的访问进行有序的控制

    B、访问控制是在用户身份鉴别的基础上进行的

    C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

    D、访问控制使得所有用户的权限都各不相同


    正确答案:D

  • 第2题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。

    A.应确保授权用户对信息系统的正常访问

    B.防止对操作系统的未授权访问

    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制

    D.防止对应用系统中的信息未经授权进行访问


    正确答案:C

  • 第3题:

    信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

    A.自主访问控制
    B.强制访问控制
    C.基于角色的访问控制
    D.基于组的访问控制

    答案:B
    解析:
    访问控制授权方案有:(1)自主访问控制(Discretionary Access Control,DAC),由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(2)强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)基于角色的访问控制(RBAC),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

  • 第4题:

    在访问控制机制中,一般客体的保护机制有()。

    • A、自主访问控制与强制访问控制
    • B、个体访问控制与集群访问控制
    • C、主体访问控制与客体访问控制
    • D、主机访问控制与网络访问控制

    正确答案:A

  • 第5题:

    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    • A、物理访问控制
    • B、网络访问控制
    • C、人员访问控制
    • D、系统访问控制
    • E、应用访问控制

    正确答案:A,B,D,E

  • 第6题:

    在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

    • A、只有访问了W之后,才可以访问X
    • B、只有访问了W之后,才可以访问Y和Z中的一个
    • C、无论是否访问W,都只能访问Y和Z中的一个
    • D、无论是否访问W,都不能访问Y或Z

    正确答案:C

  • 第7题:

    某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。

    • A、自主型访问控制
    • B、强制型访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:C

  • 第8题:

    你需要为所有的胜地场所设计无线网络安全策略。你应该怎样做?()

    • A、连接无线网络接入点去一个单独的子网。允许该子网直接访问互连网,但不能访问公司网络。要求公司用户建立VPN去访问公司资源
    • B、在域控制器上安装IAS。配置无线网络访问点要求使用IEEE 802.1x认证
    • C、为所有的公司服务器建立IPSec策略去要求所有的计算机通过去时无线网络连接时要加密
    • D、配置所有的无线网络访问点要求所有的连接使用WEP协议。使用GPO分发WEP密钥到域中所有的计算机

    正确答案:A

  • 第9题:

    单选题
    在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。
    A

    建立访问控制列表(ACL)

    B

    建立访问控制矩阵(ACM)

    C

    建立访问控制功能表

    D

    建立基于角色的访问控制列表(RBAC)


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采()。
    A

    自主型访问控制

    B

    强制型访问控制

    C

    基于角色的访问控制

    D

    基于任务的访问控制


    正确答案: B
    解析: 本题考查访问控制技术的基础知识。访问控制是指主体依据某些控制策略或权限对客体本身或是资源进行的不同授权访问。访问控制包括三个要求:主体、客体和控制策略。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制模型通常分为自主型访问控制模型、强制型访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型和基于对象的访问控制模型。
    自主型访问控制:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
    强制型访问控制:用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。
    基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
    基于任务的访问控制模型:从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
    本题给出的条件是公司的人员流动比较频繁,但是公司的角色(职位)一般是不会变化,因此适合采用基于角色的访问控制模型。

  • 第11题:

    单选题
    对逻辑访问控制实施检查的主要目的是()。
    A

    确保组织安全政策与逻辑访问设计和架构保持一致

    B

    确保逻辑访问控制的技术实施与安全管理者的目标一致

    C

    确保逻辑访问控制的技术实施与数据所有者的目标一致

    D

    理解访问控制是如何实施的


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    在一个使用Chinese Wall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户:()。
    A

    只有访问了W之后,才可以访问X

    B

    只有访问了W之后,才可以访问Y和Z中的一个

    C

    无论是否访问W,都只能访问Y和Z中的一个

    D

    无论是否访问W,都不能访问Y和Z


    正确答案: C
    解析: 暂无解析

  • 第13题:

    信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

    A.自主访问控制

    B.强制访问控制

    C.基于角色的访问控制

    D.基于组的访问控制


    正确答案:B

  • 第14题:

    访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。

    A.应确保授权用户对信息系统的正常访问
    B.防止对操作系统的未授权访问
    C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
    D.防止对应用系统中的信息未经授权进行访问

    答案:C
    解析:
    访问控制是信息安全管理的重要内容之一,要实现授权用户对信息系统的正常访问和防止对操作系统的未授权访问、防止对应用系统中的信息未经授权进行访问等。

  • 第15题:

    对逻辑访问控制实施检查的主要目的是()。

    • A、确保组织安全政策与逻辑访问设计和架构保持一致
    • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
    • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
    • D、理解访问控制是如何实施的

    正确答案:A

  • 第16题:

    访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。

    • A、完善信息系统的访问控制
    • B、加强主机系统及开放平台系统的安全管理
    • C、网络系统安全管理
    • D、确保用户终端安全

    正确答案:A

  • 第17题:

    保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面()

    • A、入网访问控制的需求
    • B、网络权限控制的需求
    • C、网络服务器安全控制需求
    • D、网络节点和端口的安全控制需求

    正确答案:A,B,C,D

  • 第18题:

    在许多用户同时访问数据库时,数据库要协调各个用户的访问,主要采取()

    • A、并发控制
    • B、保密控制
    • C、数据完整性控制
    • D、通讯控制

    正确答案:A

  • 第19题:

    对于信息系统访问控制说法错误的是()。

    • A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进
    • B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
    • C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
    • D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施

    正确答案:B

  • 第20题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第21题:

    多选题
    在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
    A

    物理访问控制

    B

    网络访问控制

    C

    人员访问控制

    D

    系统访问控制

    E

    应用访问控制


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    多选题
    保证网络资源不被非法使用和非法访问方面的需求,一般有以下几个方面()
    A

    入网访问控制的需求

    B

    网络权限控制的需求

    C

    网络服务器安全控制需求

    D

    网络节点和端口的安全控制需求


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    访问授权以“必需知道”和“最小授权”为原则,确保用户在信息系统内的活动只限于相关业务能合法开展所要求的最低限度是属于()。
    A

    完善信息系统的访问控制

    B

    加强主机系统及开放平台系统的安全管理

    C

    网络系统安全管理

    D

    确保用户终端安全


    正确答案: B
    解析: 暂无解析