niusouti.com
参考答案和解析
参考答案:正确
更多“操作系统能够按照管理员的意图控制用户对计算机资源的访问。() ”相关问题
  • 第1题:

    访问控制中的“授权”是用来()。

    A、限制用户对资源的使用权限

    B、控制用户可否上网

    C、控制操作系统是否可以启动

    D、控制是否有收发邮件的权限


    参考答案:A

  • 第2题:

    阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。

    【说明】

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

    【问题1】

    针对信息系统的访问控制包含哪些基本要素?

    【问题2】

    分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。


    正确答案:
    【问题1】主体、客体、授权访问【问题二】能力表:(主体)Administrator<(客体)traceroute.mpg:读取,运行>访问控制表:(客体)traceroute.mpg<(主体)Administrator:读取,运行>访问控制矩阵:

  • 第3题:

    阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则



    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
    【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素?
    【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。


    答案:
    解析:
    【问题1】主体、客体、访问权限或者授权访问【问题2】

  • 第4题:

    下面哪个功能属于操作系统中的安全功能

    A、控制用户的作业排序和运行

    B、对计算机用户访问系统和资源情况进行记录

    C、保护系统程序和作业,禁止不合要求的对程序和数据的访问

    D、实现主机和外设的并行处理以及异常情况的处理


    答案:C

  • 第5题:

    网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源。()


    答案:错误