软题库 学习课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2021年下半年
试题题型【单选题】
试题内容

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于(    )。
A.网络访问控制
B.操作系统访问控制
C.数据库/数据访问控制
D.应用系统访问控制

查看答案

相关试题

28题: 认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是(    )。
A.常用IP地址
B.网卡地址
C.通信运营商信息
D.用户名和口令
答案解析与讨论:www.cnitpm.com/st/5224914397.html

29题: Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(   )
A.Kerberos 客户机
B.认证服务器AS
C.票据发放服务器TGS
D.应用服务器
答案解析与讨论:www.cnitpm.com/st/5225018038.html

30题: 公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是(    )
A.CA
B.终端实体
C.RA
D.客户端
答案解析与讨论:www.cnitpm.com/st/5225119631.html

32题: 自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是(    )
A.能力表
B.前缀表
C.保护位
D.口令
答案解析与讨论:www.cnitpm.com/st/5225321719.html

33题: 访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
A.基于角色的访问控制规则
B.基于地址的访问控制规则
C.基于时间的访问控制规则
D.基于异常事件的访问控制规则
答案解析与讨论:www.cnitpm.com/st/5225421270.html

34题: IIS是Microsoft 公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS 许可权限管理属于(    )。
A.请求过滤
B.URL授权控制
C.IP地址限制
D.文件授权
答案解析与讨论:www.cnitpm.com/st/5225521667.html