软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2022年下半年
试题题型【单选题】
试题内容

访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。
A.主体
B.客体
C.审计库
D.协议

查看答案

相关试题

23题: 目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是( )。
A.数字证书
B.指纹
C.虹膜
D.DNA
答案解析与讨论:www.cnitpm.com/st/5736921545.html

24题: Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于 Kerberos 的说法中,错误的是( )。
A.通常将认证服务器AS 和票据发放服务器TGS统称为 KDC
B.票据(Ticket)主要包括客户和目的服务方 Principal、客户方IP 地址、时间戳、Ticket 生存期和会话密钥
C.Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务
D.认证服务器AS为申请服务的用户授予票据

答案解析与讨论:www.cnitpm.com/st/5737026640.html

25题: 一个 Kerberos 系统涉及四个基本实体: Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和分配会话秘钥功能的是(
A.Kerberos 客户机
B.认证服务器 AS
C.票据发放服务器 TGS
D.应用服务器
答案解析与讨论:www.cnitpm.com/st/5737150.html

27题: 自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类以下属于基于列的自主访问控制实现方法的是()。
A.访问控制表
B.能力表
C.前缀表
D.口令
答案解析与讨论:www.cnitpm.com/st/5737319918.html

28题: 访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有: 基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于( )。
A.基于角色的访问控制规则
B.基于时间的访问控制规划
C.基于异常事件的访问控制规则
D.基于地址的访问控制规则
答案解析与讨论:www.cnitpm.com/st/573746559.html

29题: UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。
A.最小特权管理
B.最小泄漏管理
C.职责分离管理
D.多级安全管理
答案解析与讨论:www.cnitpm.com/st/57375838.html