您计划为公司安装一个Microsoft网络。您只想让某些特定的用户可以访问网络资源。在您的网上应该执行哪种安全模型?()A、用户级存取控制B、文件级存取控制C、共享级存取控制D、资源级存取控制

题目

您计划为公司安装一个Microsoft网络。您只想让某些特定的用户可以访问网络资源。在您的网上应该执行哪种安全模型?()

  • A、用户级存取控制
  • B、文件级存取控制
  • C、共享级存取控制
  • D、资源级存取控制
参考答案和解析
正确答案:A
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

文件的保护、保密实际上是用户对文件的存取权限问题,一般为文件的存取设置两级控制。以下说法哪个是正确的?______。

A.第1级是存取权限的识别,即对文件可以执行何种操作

B.第1级是访问者的识别,即规定作者用户可以对文件进行操作

C. 第2级是存取权限的识别,即对文件可以执行何种操作

D.第2级是访问者的识别,即规定作者用户可以对文件进行操作


正确答案:C
解析:一般为文件的存取设置两级控制:第1级是访问者的识别,即规定哪些用户可以对文件进行操作;第2级是存取权限的识别,即对文件可以执行何种操作。

第2题:

每名用户都需要具有帐户和密码、访问令牌及访问控制列表来决定用户是否能够访问具体的网络资源,这种安全类型的名称是什么()

A.用户级安全

B.密码级安全

C.共享级安全

D.工作组级安全


参考答案:A

第3题:

访问控制包括对一个系统中各种资源的存取控制,既包括对硬件资源如设备的存取控制,也包括对软件资源如文件、数据的存取控制,但不包括对使用系统的用户的合法性进行实体访问控制。()

此题为判断题(对,错)。


正确答案:错误

第4题:

审计师被要求对所在机构的在线计算机系统的安全性进行审计。一个内部的用户数据库存取控制程序保护着该系统。审计师确定该数据存取程序的安装和运行都是恰当的。下列( )有关审计师对系统的数据安全性的表述是最为准确的。

A.将特定的应用程序限制到特定的文件控制存取数据
B.将特定的终端限制到特定的应用控制存取数据
C.安全性取决于对用户身份和用户鉴定的控制
D.利用这种存取控制软件将消除重大的控制薄弱环节

答案:C
解析:
C这种对用户身份和鉴定程序的有效管理,是强化个人问责性的关键,是用户-数据鉴定技术的依据。选项A不正确,这是作业-数据授权技术。选项B不正确,这是终端-数据授权技术。选项D不正确,单独运用存取软件不能解决所有的存取安全风险。

第5题:

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
(1) 要求用户输入一些保密信息,如用户名称和密码;
(2) 采用物理识别设备,例如访问卡、钥匙或令牌;
(3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
(1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
(2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
本题考查信息系统安全管理知识。

第6题:

数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

A.数据备份

B.身份识别

C.访问权限

D.审计跟踪


参考答案:D

第7题:

关于C2等级安全性的描述中,错误的是

A.用户与数据分离

B.安全性高于C1

C.存取控制的单位是用户

D.具有托管访问控制


正确答案:D
C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

第8题:

网络中对共享资源的访问控制有以下方式()。

A.共享级访问控制

B.用户级访问控制

C.组级访问控制

D.域级访问控制


参考答案:A, B

第9题:

下列文件保护方法中,不对具体文件实施存取控制的是()。

A.用户身份验证

B.文件存取控制表

C.文件存取控制矩阵

D.用户存取权限表


参考答案:A

第10题:

下列哪些方法可用于文件的存取控制和保护?()

  • A、存取控制矩阵
  • B、用户权限表
  • C、口令或密码
  • D、文件控制块
  • E、文件目录

正确答案:A,B,C

更多相关问题