itgle.com

强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。A.上读-下写B.上读-上写C.下读-下写D.下读-上写

题目

强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。

A.上读-下写

B.上读-上写

C.下读-下写

D.下读-上写


相似考题
参考答案和解析
正确答案:A
更多“强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC 的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。A.上读-下写B.上读-上写C.下读-下写D.下读-上写”相关问题
  • 第1题:

    Bell-LaPaDula访问控制模型的读写原则是哪项?()

    A.向下读,向下写

    B.向下读,向上写

    C.向上读,向下写

    D.向上读,向上写


    正确答案:B

  • 第2题:

    微型机读/写控制信号的作用是( )。

    A.决定数据总线上的数据流方向

    B.控制存储器操作(读/写)的类型

    C.控制流入、流出存储器信息的方向

    D.以上的任一种作用


    正确答案:D

  • 第3题:

    强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。

    A.下读

    B.上写

    C.下写

    D.上读


    参考答案:C

  • 第4题:

    如用户user1对文件1有“读”权限,user1所属的组group1对文件1有“写”权限,最终user1对该文件可以作什么操作?()

    A.“读”

    B.“写”

    C.“读”和“写”

    D.拒绝访问


    参考答案:C

  • 第5题:

    强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是( )。

    A.上读-下写
    B.上读-上写
    C.下读-下写
    D.下读-上写

    答案:A
    解析:
    上读下写方式保证了数据的完整性;上写下读方式则保证了信息的秘密性。

  • 第6题:

    阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP 模型是一种强访问控制模型。请问:(1)BLP 模型保证了信息的机密性还是完整性?(2)BLP 模型采用的说问控制策略是上读下写还是下读上写?【问3】(4分)Linux系统中可以通过ls 命令查看文件的权限,例如:文件 net.txt 的权限属性如下所示:-rwx------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt 属于系统的哪个用户?(2)文件net. txt 权限的数字表示是什么?


    答案:
    解析:
    【问题1】主体、客体、授权访问【问题2】(1)机密性(2)下读上写【问题3】(1)root (2)700

  • 第7题:

    设置安全域互访的原则为()

    • A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。
    • B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。
    • C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

    正确答案:B

  • 第8题:

    Biba:完整性模型,保密规则是()

    • A、上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
    • B、下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
    • C、下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
    • D、上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别

    正确答案:B

  • 第9题:

    如用户user1对文件1有“读”权限,user1所属的组group1对文件1有“写”权限,最终user1对该文件可以作什么操作?()

    • A、“读”
    • B、“写”
    • C、“读”和“写”
    • D、拒绝访问

    正确答案:C

  • 第10题:

    BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()

    • A、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
    • B、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
    • C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
    • D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

    正确答案:A

  • 第11题:

    多选题
    听、说、读、写四种能力的关系是()。
    A

    听是说的基础

    B

    读是写的基础

    C

    听说在前读写在后

    D

    四种能力相互独立


    正确答案: D,B
    解析: 暂无解析

  • 第12题:

    单选题
    BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
    A

    下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

    B

    上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

    C

    上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

    D

    下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据


    正确答案: D
    解析: BLP模型的基本安全策略是"下读上写",即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体,可以写安全级别比他高或相等的客体。"下读上写"的安全策略保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。

  • 第13题:

    腾讯云上的对象存储提供多种权限管理,下列就包含以下哪几项权限()。

    A、私有读写

    B、公有读写

    C、公有写私有读

    D、公有读私有写


    答案:ABD

  • 第14题:

    BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:

    A、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

    B、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

    C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

    D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据


    答案:D

  • 第15题:

    在流水线控制方式下,(18)是全局性相关。

    A.转移指令相关

    B.写-读相关

    C.读-写相关

    D.写-写相关


    正确答案:A
    解析:本题考查计算机系统流水线控制方面的基础知识。由于流水是同时解释多条指令的,肯定会出现更多的相关。对于转移指令;它和其后的指令之间存在关联,使之不能同时解释,造成对流水线执行方向的改变和效率的下降,被称为全局性相关。而指令相关、主存操作数相关、通用寄存器相关及变址相关等只是影响相关附近的几条指令,至多影响流水线的某些段的推后,所以被称为局部性相关。

  • 第16题:

    程序查询I/O的流程总是按()的次序完成一个字符的传输。

    A.写数据端口,读/写控制端口
    B.读状态端口,读/写数据端口
    C.写控制端口,读/写状态端口
    D.随I/O接口的具体要求而定

    答案:B
    解析:

  • 第17题:

    在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是( )。

    A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限
    B.文件所有者有读、写和执行权限,其他用户只有读权限
    C.文件所有者和其他用户都有读、写和执行权限
    D.文件所有者和其他用户都只有读和写权限

    答案:B
    解析:

  • 第18题:

    听、说、读、写四种能力的关系是()。

    A听是说的基础

    B读是写的基础

    C听说在前读写在后

    D四种能力相互独立


    A,B,C

  • 第19题:

    LINUX系统中,文件sysmgr的类型和访问属性为-rwxr-xr--,则文件属组用户具有()权限。

    • A、读、写、执行
    • B、读
    • C、读、执行
    • D、执行

    正确答案:C

  • 第20题:

    Biha完整性模型,保密规则是:()不允许上写,下读。

    • A、上读(NRU),主体不可读安全级别高于他的数据;下写(NWD.,主体不可写安全级别低于他的数据
    • B、下读(NRD.,主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。
    • C、下读(NRD.,主体不可读安全级别低于他的数据;下写(NWD.,主体不可写安全级别低于他的数据;
    • D、上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据

    正确答案:A

  • 第21题:

    强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个特定定客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、Biba、 Clark-willson和 ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()

    • A、BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
    • B、BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
    • C、BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
    • D、BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

    正确答案:B

  • 第22题:

    BLP(BELL-LAPADULA)保密性模型,是第一个能够提供分级别数据机密性保障的安全策略模型,保密规则是()

    • A、上读(NRU),主体不可读安全级别高于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
    • B、下读(NRD.,主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据
    • C、下读(NRD.,主体不可读安全级别低于他的数据:下写(NWD.,主体不可写安全级别低于他的数据
    • D、上读(NRU),主体不可读安全级别高于他的数据:上写(NWU),主体不可写安全级别高于他的数据

    正确答案:A

  • 第23题:

    单选题
    BIBA模型基于两种规则来保障数据的完整性的保密性,分别是()。
    A

    上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

    B

    下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

    C

    上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

    D

    下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    Biha完整性模型,保密规则是:()不允许上写,下读。
    A

    上读(NRU),主体不可读安全级别高于他的数据;下写(NWD.,主体不可写安全级别低于他的数据

    B

    下读(NRD.,主体不可读安全级别低于他的数据;上写(NWU),主体不可写安全级别高于他的数据。

    C

    下读(NRD.,主体不可读安全级别低于他的数据;下写(NWD.,主体不可写安全级别低于他的数据;

    D

    上读(NRU),主体不可读安全级别高于他的数据;上写(NWU),主体不可写安全级别高于他的数据


    正确答案: A
    解析: 暂无解析