niusouti.com

单选题下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。A 地址解析协议B 访问控制分析C 参照监控D 实时监测

题目
单选题
下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。
A

地址解析协议

B

访问控制分析

C

参照监控

D

实时监测


相似考题
更多“下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。”相关问题
  • 第1题:

    操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

    A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件
    B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件
    C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件
    D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件

    答案:B
    解析:
    采用分层思想的主要目的是便于系统修改扩充和移植。当用户进程提出I/O请求访问硬件时,需要按“进程请求I/O-独立于设备的软件-设备驱动程序-中断处理程序-硬件”的层次结构进行。

  • 第2题:

    下列对强制访问控制描述不正确的是()。

    • A、主体对客体的所有访问请求按照强制访问控制策略进行控制
    • B、强制访问控制中,主体和客体分配有一个安全属性
    • C、客体的创建者无权控制客体的访问权限
    • D、强制访问控制不可与自主访问控制结合使用

    正确答案:D

  • 第3题:

    在访问控制机制中,一般客体的保护机制有()。

    • A、自主访问控制与强制访问控制
    • B、个体访问控制与集群访问控制
    • C、主体访问控制与客体访问控制
    • D、主机访问控制与网络访问控制

    正确答案:A

  • 第4题:

    复审请求审查程序和无效宣告请求审查程序中普遍使用的原则包括哪些?


    正确答案: 合法原则、公正执法原则、请求原则、依职权审查原则、听证原则和公开原则。

  • 第5题:

    访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。


    正确答案:正确

  • 第6题:

    网络安全中的访问控制规则是处理主体对客体访问的()的合法性问题,一个主体只能访问经过授权使用的给定客体。

    • A、权限设置
    • B、机制
    • C、方法
    • D、对象

    正确答案:A

  • 第7题:

    下列对访问控制影响不大的是()

    • A、主体身份
    • B、客体身份
    • C、访问类型
    • D、主体与客体的类型

    正确答案:D

  • 第8题:

    操作系统中用于接收用户的输入并向操作系统解释这些请求的程序被称为()。

    • A、用户界面
    • B、设备管理器
    • C、文件管理器
    • D、内存管理器

    正确答案:A

  • 第9题:

    单选题
    操作系统的()指的是操作系统必须识别请求访问的每个用户,并要查明该用户与其声称的身份是否相符,最普遍的认证机制是用户名+密码。
    A

    用户认证

    B

    文件和I/O设备的访问控制

    C

    共享的实现

    D

    存储器保护


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    BLP模型的第5条规则可以用于()
    A

    一个主体请求释放对某客体的c权

    B

    一个主体请求释放对某客体的r权

    C

    一个主体请求释放对某客体的w权

    D

    一个主体请求释放对某客体的a权

    E

    一个主体请求释放对某客体的e权


    正确答案: E,C
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪项是多级安全策略的必要组成部分?()
    A

    主体、客体的敏感标签和自主访问控制

    B

    客体敏感标签和强制访问控制

    C

    主体的安全凭证、客体的安全标签和强制访问控制

    D

    主体、客体的敏感标签和对其“系统高安全模式”的评价


    正确答案: C
    解析: 暂无解析

  • 第12题:

    问答题
    复审请求审查程序和无效宣告请求审查程序中普遍使用的原则包括哪些?

    正确答案: 合法原则、公正执法原则、请求原则、依职权审查原则、听证原则和公开原则。
    解析: 暂无解析

  • 第13题:

    下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。

    • A、地址解析协议
    • B、访问控制分析
    • C、参照监控
    • D、实时监测

    正确答案:C

  • 第14题:

    智能电网调度支持技术系统中访问主体(用户、服务请求者等)对访问客体(文件、系统、服务提供者等)采用服务总线时的访问权限应使用()功能,杜绝非法访问。

    • A、安全标签
    • B、匿名访问
    • C、身份验证
    • D、指纹识别

    正确答案:A

  • 第15题:

    强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的。


    正确答案:正确

  • 第16题:

    访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()

    • A、修改
    • B、执行
    • C、读取
    • D、写入

    正确答案:A,B,C,D

  • 第17题:

    在设备管理中,为了提高可适应性和可扩展性,现代操作系统实现了(),即应用程序独立于具体使用的物理设备。在应用程序中,使用()来请求使用设备,而在实际执行时,必须使用物理设备名称。


    正确答案:设备独立性(或设备无关性);逻辑设备名称

  • 第18题:

    下列哪项是多级安全策略的必要组成部分?()

    • A、主体、客体的敏感标签和自主访问控制。
    • B、客体敏感标签和强制访问控制。
    • C、主体的安全凭证、客体的安全标签和强制访问控制。
    • D、主体、客体的敏感标签和对其“系统高安全模式”的评价

    正确答案:C

  • 第19题:

    BLP模型的第5条规则可以用于()

    • A、一个主体请求释放对某客体的c权
    • B、一个主体请求释放对某客体的r权
    • C、一个主体请求释放对某客体的w权
    • D、一个主体请求释放对某客体的a权
    • E、一个主体请求释放对某客体的e权

    正确答案:B,C,D,E

  • 第20题:

    首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()

    • A、自主访问控制
    • B、强制访问控制
    • C、基于角色的访问控制
    • D、基于任务的访问控制

    正确答案:B

  • 第21题:

    填空题
    在设备管理中,为了提高可适应性和可扩展性,现代操作系统实现了(),即应用程序独立于具体使用的物理设备。在应用程序中,使用()来请求使用设备,而在实际执行时,必须使用物理设备名称。

    正确答案: 设备独立性(或设备无关性),逻辑设备名称
    解析: 暂无解析

  • 第22题:

    多选题
    访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()
    A

    修改

    B

    执行

    C

    读取

    D

    写入


    正确答案: D,A
    解析: 暂无解析

  • 第23题:

    单选题
    下列对强制访问控制描述不正确的是()。
    A

    主体对客体的所有访问请求按照强制访问控制策略进行控制

    B

    强制访问控制中,主体和客体分配有一个安全属性

    C

    客体的创建者无权控制客体的访问权限

    D

    强制访问控制不可与自主访问控制结合使用


    正确答案: B
    解析: 暂无解析