试题详情

试题内容

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
【说明】
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。

【问题1】(3分)
针对信息系统的访问控制包含哪些基本要素?
【问题2】(7分)
分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

查看答案

软题库参考答案:暂时没有答案(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

1题:阅读下列说明,回答问题 1 至问题 3,将解答写在答题纸的对 应栏内。
【说明】
安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信 息类型的安全分类有以下表达形式:
{ (机密性,影响等级), (完整性,影响等级), (可用性,影 响等级) }
在上述表达式中,"影响等级"的值可以取为低 (L)、中(M)、高(H) 三级以及不 适用 (NA)。
【问题 1】。 (6 分)
请简要说明机密性、完整性和可用性的含义。
【问题 2】(2 分)
对于影响等级"不适用"通常只针对哪个安全要素?
【问题 3 】(3 分)
如果一个普通人在它的个人 Web 服务器上管理其公开信息。请 问这种公开信息的安全分类是什么?
4题:4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应
完整内容请通过题库练习系统作答
1题:1.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应
完整内容请通过题库练习系统作答
5题:阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。
【说明】
在公钥体制中,每一用户 U 都有自己的公开密钥 PKu 和私钥 SKu 。如果任意两个用户 A 和 B 按以下方式通信:
A 发给 B 消息 [EpKB (m),A] 。
其中 Ek(m)代表用密钥 K 对消息 m 进行加密。
B收到以后,自动向A返回消息【EPkA(m),B】,以使A 知道B确实收到消息m。
【问题 1】 (4分)
用户 C 怎样通过攻击手段获取用户 A 发送给用户 B 的消息 m。
【问题 2】 (6 分)
若通信格式变为:
A 给 B 发消息:EPKB(ESKA(m),m ,A)
B 给 A 发消息: EpKA(EsKN (m),m,B)
这时的安全性如何?请分析 A,B 此时是如何相互认证并传递消息的。
3题:【说明】
防火墙作为网络安全防护的第一道屏障,通常用一系列的规则来实现网络攻击数据包的过滤。
【问题1】(3分)
图3-1给出了某用户Widows系统下的防火墙操作界面, 请写出Windows下打开以下界面的操作步骤。

【问题2】(4分)
Smurf拒绝服务攻击结合IP欺骗和ICMP回复方法使大量网络数据包充斥目标系统, 引起目标系统拒绝为正常请求提供服务。请根据图3-2回答下列问题。
(1)上述攻击针对的目标IP地址是多少?
(2) 在上述攻击中, 受害者将会收到ICMP协议的哪一种数据包?
4题:试题四(共15分)
阅读下列说明和图,回答问题1至问题4,讲解答填入答题纸的对应栏内
【说明】近期,按照网络安全审查工作安排,国家网信办会同公安部、国家安全部、自然资源部、交通运输部、税务总局、市场监管总局等部门联合进驻某出行科技有限公司,开展网络安全审查,移动APP安全检测和个人数据安全再次成为关往焦点。
[问题1] (4分)
为保护Android系统及应用终端平台安全,Android 系统在内核层、系统运行层、应用框架层以及应用程序层采取了相应的安全措施,以尽可能地保护移动用户数据、应用程序和设备安全。
在Android系统提供的安全措施中有安全沙箱、应用程序签名机制;权限声明机制、地址空间布局随机化等,请将上述四种安全措施按照其所在层次分填入表4-1的空(1)-(4)

【问题2】(6分)