访问控制实质上是对_____的限制,它决定主体是否被授权对客体执行某种操作。
A.安全权限
B.信息安全管理
C.安全策略
D.资源使用
A.安全权限
B.信息安全管理
C.安全策略
D.资源使用
试题四 论信息系统中的访问控制
访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。
请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。
1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。
2.详细论述常见的访问控制策略和访问控制机制。
3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
A.访问控制包括个重要的过程鉴别和授权
B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
●防火墙实现的功能不包括(60) 。
(60)
A.防止内网病毒传播
B.过滤不安全的服务
C.控制对特殊站点的访问
D.限制外部网对内部网的访问
A.分区
B.表
C.列
D.行
A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B.拒绝用户访问敏感的系统存储过程
C.禁止用户访问的数据库表
D.限制用户所能够访问的数据库表
A.它最大限度地减少了IAM中所需的管理量
B.您可以使用同一个用户在您的帐户外部对多个用户进行身份验证
C.您无需配置任何IAM策略来控制访问
D.它允许您验证来自其他AWS账户的其他用户
A.有人值守的机房门口需配备专人值守,对进出人员进行身份鉴别和记录
B.无人值守的机房门口应具备告警系统
C.机房划分区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域
D.只有在军事网络中才需要限制和监控进入机房来访人员的活动范围