信息安全工程师-第七章:访问控制技术原理与应用

1.以下关于访问控制模型的说法错误的是(D)?

A.主体是客体的操作实施者

B.客体是被主体操作的对象

C.参考监视器是访问控制的决策单元和执行单元的集合体

D.审计库记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据

2.(B)可用于移动互联网应用授权控制?

A.自主访问控制模型

B.基于地理位置的控制模型

C.基于角色的访问控制模型

D.基于使用的访问控制模型

3.自主访问控制中ACL代表(A)?

A.访问控制表

B.保护位

C.前缀表

D.能力表

4.以下(C)代表基于角色的访问控制?

A.MAC

B.DAC

C.RBAC

D.ABAC

5.RBAC由四个基本要素组成,以下不正确的是(C)?

A.用户(U)

B.角色(R)

C.控制(C)

D.权限(P)

6.以下(B)访问控制类型最适用于军事领域?

A.自主访问控制模型

B.强制访问控制模型

C.基于角色的访问控制模型

D.基于属性的访问控制模型

7.(A)利用系统所能承受的服务数量来实现控制?

A.基于服务数量的访问控制规则

B.基于异常事件的访问控制规则

C.基于时间的访问控制规则

D.基于地址的访问控制规则

8.以下关于最小特权管理的说法错误的是 ( A) ?

A.最小特权管理的特权是用户不得超越系统访问控制所拥有的权限

B.特权的管理应按最小化机制,防止特权误用

C.最小特权原则指系统中每一个主体只能拥有完成任务所必要的权限集

D.特权的分配原则是”按需使用 (Need to Use)”

9. 以下关于口令安全管理的说法错误的是 (A ) ?

A. 口令选择应至少在 6 个字符以上,应选用大小写字母、数字、特殊字符组合

B. 限制账号登录次数,建议为 3 次

C.禁止以明文形式在网络上传递口令

D. 口令应有时效机制,保证经常更改,并且禁止重用口令

10.以下 (D ) 不是访问控制的 4A 产品?

A.认证 (Authentiction)

B.授权 (Authorization)

C.账号 (Account)

D.应用(Applications)

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇