niusouti.com
更多“下列哪一种方法不用于实现访问控制?A.存取控制表B.存取控制矩阵C.El令D.保护键”相关问题
  • 第1题:

    目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)


    正确答案:C
    目前,主流的安全数据库系统一般使用授权关系表来实现其访问控制安全机制。它既不对应于行也不对应于列实现,而是对访问矩阵中每一个非空元素的实现技术。

  • 第2题:

    ()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

    A.访问控制矩阵

    B.自主访问控制

    C.访问控制表

    D.强制访问控制


    正确答案:D

  • 第3题:

    数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()

    A.数据备份

    B.身份识别

    C.访问权限

    D.审计跟踪


    参考答案:D

  • 第4题:

    文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(17)。

    A.存取控制矩阵

    B.用户权限表

    C.密码与口令

    D.数字签名


    正确答案:D
    解析:存取控制就是不同的用户对文件的访问有不同的权限,以防止文件被未经文件所有者同意的用户访问。存取控制采用的方式有:存取控制矩阵、存取控制表、用户权限表、密码与口令等方式。数字签名技术是对电子形式的消息进行签名的一种方法,它在数据单元上附加一些数据,或是对数据单元进行加密变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。

  • 第5题:

    下列哪一种方法不用于实现访问控制?

    A.存取控制表

    B.存取控制矩阵

    C.口令

    D.保护键


    正确答案:D
    解析:访问控制服务是用于控制与限定网络用户对主机、应用、数据和网络服务的访问权限。常用的访问控制服务是通过对用户的身份确认与访问权限设置来确定用户身份,以及主机、应用、数据或服务访问类型的合法性。更高安全级别的访问控制,可以通过用户口令的加密存储与传输、以及使用一次性口令、智能卡、个人特殊性标志等方法提高身份认证的可靠性。

  • 第6题:

    数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种方法。


    正确答案:用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息例如用户名称和密码; (2) 采用物理识别设备例如访问卡、钥匙或令牌; (3) 采用生物统计学系统基于某种特殊的物理特征对人进行唯一性识别例如签名、指纹、人脸和语音等。
    用户表示与验证常用的3种方法是: (1) 要求用户输入一些保密信息,例如用户名称和密码; (2) 采用物理识别设备,例如访问卡、钥匙或令牌; (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。 解析:数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式;用户标识与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
    用户标识与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是;
    (1) 要求用户输入一些保密信息,如用户名称和密码;
    (2) 采用物理识别设备,例如访问卡、钥匙或令牌;
    (3) 采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
    存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
    (1) 隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
    (2) 限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
    本题考查信息系统安全管理知识。

  • 第7题:

    数据安全技术包括:( )

    A.用户身份验证
    B.口令保护技术
    C.存取访问控制
    D.数据加密
    E.审计踪迹

    答案:A,B,C,D,E
    解析:

  • 第8题:

    访问控制表与访问能力表相比,具有以下那个特点()。

    • A、访问控制表更容易实现访问权限的特点
    • B、访问能力表更容易浏览访问权限
    • C、访问控制表回收访问权限更困难
    • D、访问控制表更适用于集中式系统

    正确答案:D

  • 第9题:

    以下哪种方法可以用于对付数据库的统计推论?()

    • A、信息流控制
    • B、共享资源矩阵
    • C、查询控制
    • D、间接存取

    正确答案:C

  • 第10题:

    下列文件保护方法中,不对具体文件实施存取控制的是()。

    • A、用户身份验证
    • B、文件存取控制表
    • C、文件存取控制矩阵
    • D、用户存取权限表

    正确答案:A

  • 第11题:

    单选题
    以下哪种方法可以用于对付数据库的统计推论?()
    A

    信息流控制

    B

    共享资源矩阵

    C

    查询控制

    D

    间接存取


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    DAC的含义是()
    A

    自主式接入控制

    B

    数据存取控制

    C

    强制式接入控制

    D

    访问控


    正确答案: A
    解析: 暂无解析

  • 第13题:

    为了保证存入系统内的文件a,可以采用存取控制矩阵、存取控制表、b和c等进行d,或者将存入的文件信息加以编码,取出时自动e。那么,e的选择是( )

    A.解码

    B.安全

    C.密码

    D.口令


    正确答案:A

  • 第14题:

    为防止系统故障造成系统内文件受损,常采用() 方法来保护文件。

    A. 存取控制矩阵

    B. 备份

    C. 口令

    D. 加密


    参考答案D

  • 第15题:

    文件系统实现按名存取,主要是靠( )来实现的。

    A.文件路径

    B.查找位示图

    C.查找文件目录

    D.访问矩阵


    正确答案:C

  • 第16题:

    下列( )方法用于实现访问控制。 I.存取控制表 II.存取控制矩阵 III.口令 Ⅳ.保护键A.I、II B.I、II、IIIC.I、III D.全部


    正确答案:C
    实现访问控制的方法可以用口令的方式,也可以存取控制表的方式。

  • 第17题:

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

    A. BLP模型

    B.基于角色的存取控制模型

    C. BN模型

    D.访问控制矩阵模型


    参考答案:D

  • 第18题:

    下列文件保护方法中,不对具体文件实施存取控制的是()。

    A.用户身份验证

    B.文件存取控制表

    C.文件存取控制矩阵

    D.用户存取权限表


    参考答案:A

  • 第19题:

    下列哪些方法可用于文件的存取控制和保护?()

    • A、存取控制矩阵
    • B、用户权限表
    • C、口令或密码
    • D、文件控制块
    • E、文件目录

    正确答案:A,B,C

  • 第20题:

    DAC的含义是()

    • A、自主式接入控制
    • B、数据存取控制
    • C、强制式接入控制
    • D、访问控

    正确答案:A

  • 第21题:

    存取控制表是每个用户一张,表明该用户对不同文件的存取权限。


    正确答案:错误

  • 第22题:

    单选题
    下列文件保护方法中,不对具体文件实施存取控制的是()。
    A

    用户身份验证

    B

    文件存取控制表

    C

    文件存取控制矩阵

    D

    用户存取权限表


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    下列哪些方法可用于文件的存取控制和保护?()
    A

    存取控制矩阵

    B

    用户权限表

    C

    口令或密码

    D

    文件控制块

    E

    文件目录


    正确答案: D,A
    解析: 暂无解析