首页 > 计算机类考试> 软考(中级)> 信息安全工程师
题目内容 (请给出正确答案)
[主观题]

下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.

下面对于强制访问控制的说法错误的是?()

A.它可以用来实现完整性保护,也可以用来实现机密性保护

B.在强制访问控制的系统中,用户只能定义客体的安全属性

C.它在军方和政府等安全要求很高的地方应用较多

D.它的缺点是使用中的便利性比较低

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下面对于强制访问控制的说法错误的是?()A.它可以用来实现完…”相关的问题
第1题
以下强制访问控制说法错误的是

A.主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B.安全属性是强制的,任何主体都无法自由变更

C.安全性较高,应用于军事等安全要求较高的系统

D.具有拥有权(或控制权)的主体任何时刻可以将这些权限回收

点击查看答案
第2题
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-willson和Chinese Wall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()

A.BLP模型用于保证系统信息的完整性

B.BLP模型的规则是“向下读,向上写”

C.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问

D.BLP的强制安全策略使用一个访问控制矩阵表示

点击查看答案
第3题
访问控制是为了限制访问主体对访问客体的访问权限从而使计算机系统在合法范围内使用的安全措施以
下关于访问控制的叙述中()是不正确的

A.访问控制包括个重要的过程鉴别和授权

B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)

C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户

D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作

点击查看答案
第4题
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全
在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

A.安全审计

B.入侵检测

C.访问控制

D.人员行为

点击查看答案
第5题
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

A.安全审计

B.入侵检测

C.访问控制

D.人员行为

点击查看答案
第6题
下面有关访问控制说法错误的是()。

A、访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程

B、主体对客体的访问受到控制,是一种加强授权的方法

C、任何访问控制策略最终可被模型化为访问矩阵形式。

D、访问矩阵是实际中使用最多的访问控制技术。

点击查看答案
第7题
信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(64)措
信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (64) 措施

A.数据库安全

B.终端识别

C.文件备份

D.访问控制

点击查看答案
第8题
下面哪个功能属于操作系统中的安全功能

A.控制用户的作业排序和运行

B.对计算机用户访问系统和资源情况进行记录

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.实现主机和外设的并行处理以及异常情况的处理

点击查看答案
第9题
● 信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61
) 措施。

(61)

A. 数据库安全

B. 终端识别

C. 文件备份

D. 访问控制

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改