题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-11-06 02:20:25

[单选题]在某信息系统采用的访问控制策略中。如果可以选择值得信任的人担任各级领导对个体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的是自主访问控制机制的访问许可模式是(
)
A.自由型
B.有主型
C.树状型
D.等级性

更多"[单选题]在某信息系统采用的访问控制策略中。如果可以选择值得信任的人担"的相关试题:

[判断题]SSF应实现采用多条命名的访问控制策略的特定功能,说明策略的使用和特征,以及该策略的控制范围。
A.正确
B.错误
[单选题]组织应依照已确定的访问控制策略限制对信息和 ( ) 功能的访问。对访问的限制 要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控 制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和 () 时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式 的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具 和程序的使用,应加以限制并 ( ) 。对程序源代码和相关事项 (例如设计、说明书、验 证计划和确认计划) 的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有 价值的知识产权的 ( ) 。对于程序源代码的保存,可以通过这种代码的中央存储控制来 实现,更好的是放在( )中。
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性;源程序库
C.应用系统;严格控制;身份验证;保密性;源程序库
D.应用系统;保密性;身份验证;严格控制;源程序库
[单选题]组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身
份验证技术以验证用户身份。在需要强认证和()时,宜使用咖密、智能卡令牌或生物手段等替代密码的身份验业方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能要盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计说明书、验证计划和确认计划的访问直严格控制,以防引入非授权功能。避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,司以通过这种代码的中央存储控制来实现,更好的是放在()中。
A.应用系统;身份验证;严格控制;保密性;源程序库
B.身份验证;应用系统;严格控制;保密性,源程序库
C.应用系统:严格控制;身份验证;保密性;源程序库
D.应用系统:保密性;身份验证;严格控制:源程序库
[单选题] 以下哪个属性不会出现在防火墙的访问控制策略配置中?
A.本局域网内地址
B.百度服务器地址
C.HTTP 协议
D.病毒类型
[多选题]以下哪些选项属于华为防火墙的默认域间访问控制策略?
A.低优先级安全区域不可以访问高优先级区域
B.相同优先级区域可以互访
C.其他区域与防火墙自身的通信不需要配置安全策略
D.高优先级安全区域可以访问低优先级区域
[判断题]应统一部署安全防护设备和策略,采取客户端接入控制、地址访问控制、分权分域控制等安全策略。定期开展信息安全等级保护定级备案和测评工作
A.正确
B.错误
[判断题]访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
A.正确
B.错误
[判断题]USG系列防火墙可以基于IP地址或用户进行安全策略和网络访问控制的制定。
A.正确
B.错误
[判断题]防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统
A.正确
B.错误
[单选题] 自主访问控制模型 (DAC) 的访问控制关系可以用访问控制表 (ACL) 来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的 链表来存储相关数据。下面选项中说法正确的是 ( ) 。
A.ACL 是 Bell-LaPadula 模型的一种具体实现
B.ACL 在删除用户时,去除该用户所有的访问权限比较方便
C.ACL 对于统计某个主体能访问哪些客体比较方便
D.ACL 管理或增加客体比较方便
[单选题]自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是
A.ACL是Bell-LaPadula模型的一种具体实现
B.ACL在删除用户时,去除该用户所有的访问权限比较方便
C.ACL对于统计某个主体能访问哪些客体比较方便
D.ACL在增加客体时,增加相关的访问控制权限较为简单
[判断题]调度数据网互联边界防护要求在边界设备上,采用访问控制功能,严格控制穿越各级数据网边界的业务报文,提高网络互联的安全性。
A.正确
B.错误
[判断题]对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先
A.正确
B.错误
[单选题]常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问 控制模型等,下面描述中错误的是 ( )
A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控 制模型和基于角色的访问控制模型
B. 自主访问控制是一种广泛应用的方法,资源的所有者 (往往也是创建者) 可以规定谁有权 利访问他们的资源,具有较好的易用性和可扩展性
C.强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一 个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全 性要求较高的系统
D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访 问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策 略
[单选题]Ethernet采用的媒体访问控制方式是().
A.CSMA/CD
B.令牌环
C.令牌总线
D.D:CSMA/CA
[单选题]Ethernet局域网采用的媒体访问控制方式为().
A.Token-Ring
B.CDMA
C.CSMA/CD
D.D:Token-Bus
[多选题]控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。
A.逻辑隔离
B.报文过滤
C.访问控制
D.物理隔离
[判断题]配置防火墙的访问控制规则时,可以指定时间的有效性,丰富防火墙的访问控制功能。
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码