应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。A.终端主机B.堡垒主机C.服务器主机D.客户主机

题目
应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。

A.终端主机

B.堡垒主机

C.服务器主机

D.客户主机


相似考题
更多“应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。 ”相关问题
  • 第1题:

    试题四 论信息系统中的访问控制

    访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

    访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。

    请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。

    1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。

    2.详细论述常见的访问控制策略和访问控制机制。

    3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。


    正确答案:
    试题四写作要点
    一、论文中要说明所参与管理和开发的软件项目,并明确指出在其中承担的主要任
    务和开展的主要工作。
    二、访问控制是策略和机制的集合,它允许对限定资源的授权访问。
    1.访问控制的策略 
    访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制和服务器安全控制等方面的内容。
    (1)登录访问控制策略。登录访问控制为系统访问提供了第一层访问控制,它控制哪些用户能够登录系统并获取资源,控制准许用户登录时间和具体工作站点。
    (2)操作权限控制策略。操作权限控制是针对可能出现的非法操作而采取的安全保护措施。用户和用户组被赋予一定的操作权限,系统管理员可以设置用户或用户组的具体权限。
    (3)目录安全控制策略。系统应该允许管理员控制用户对目录、文件和设备的操作。目录安全允许用户在目录一级的操作对目录中的所有文件和子目录都有效。用户还可以进一步自行设置对子目录和文件的权限。
    (4)属性安全控制策略。属性安全控制策略允许将设定的访问属性与服务器的文件、目录和设备联系起来。系统资源都应预先标出一组安全属性,用户对资源的操作权限对应一张访问控制表,属性安全控制级别高于用户操作权限设置级别。
    (5)服务器安全控制策略。系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。系统应该提供服务器登录限制、非法访问者检测等功能。

  • 第2题:

    ()方式针对每个用户能够访问的资源,对于不在指定的资源列表中的对象不允许访问。

    A、自主访问控制

    B、基于策略的访控

    C、强制访问的控制

    D、基于角色的访问控制


    正确答案:A

  • 第3题:

    不是防火墙控制访问和实现站点安全策略的技术。

    A.服务控制

    B.方向控制

    C.行为控制

    D.访问预测


    正确答案:D
    解析:防火墙控制访问和实现站点安全策略的4种技术是:服务控制、方向控制、用户控制和行为控制。

  • 第4题:

    资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。

    A.用户资源控制

    B.远程资源控制

    C.本地资源控制

    D.应用资源控制


    参考答案:D

  • 第5题:

    WAPGW的数据管理中心(DMC)主要实现哪些功能()

    • A、操作员权限管理
    • B、业务报表
    • C、访问控制规则管理
    • D、APN、服务器分组、计费区、终端能力等信息维护

    正确答案:A,C,D

  • 第6题:

    公安信息移动接入及应用系统的安全体系中软硬件平台包括哪些部分?()

    • A、密码算法及其硬件实现,采用对密码资源的存储加密
    • B、采用对密码资源的存储加密,对设备使用者的身份认证和访问控制
    • C、密码算法及其硬件实现,对设备使用者的身份认证和访问控制
    • D、密码算法及其硬件实现,采用对密码资源的存储加密、对设备使用者的身份认证和访问控制

    正确答案:D

  • 第7题:

    网络控制策略控制用户通过平台认证后,能够访问IP地址和端口。可通过静态或动态分配ACL控制网络路由来实现()

    • A、ACL
    • B、UDP
    • C、TCP
    • D、IP

    正确答案:A

  • 第8题:

    园区网中实施网络安全管理措施时,如下哪些属于针对非法访问网络资源而部署的网络访问控制技术或措施()。

    • A、添加防火墙
    • B、部署端点准入防御
    • C、Portal认证
    • D、添加IAS设备(Illegal Access System,非法访问系统)

    正确答案:A,B,C

  • 第9题:

    Portal认证不能支持的NAT组网方式为()

    • A、Portal用户与Portal网关在私网,Portal服务器在公网
    • B、Portal用户与Portal网关在公网,Portal服务器在私网
    • C、Portal用户在私网,Portal网关与Portal服务器在公网
    • D、Portal用户在私网,Portal网关同时作为NAT网关,Portal服务器在公网

    正确答案:C

  • 第10题:

    MAS终端用户可以使用()、()、()、()以及()等方式,通过MAS服务器访问集团客户IT系统的各种应用,获取各类信息、实现移动办公、生产控制、营销服务等管理功能。


    正确答案:短信、彩信、WAP、语音、手机应用程序

  • 第11题:

    下列属于授权设计要求的是()。

    • A、设计资源访问控制方案,验证用户访问权限
    • B、限制用户对系统级资源的访问
    • C、设计在服务器端实现访问控制,也可只在客户端实现访问控制
    • D、设计统一的访问控制机制

    正确答案:A,B,D

  • 第12题:

    单选题
    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色的访问控制(RBAC)

    D

    访问控制列表方式(ACL)


    正确答案: B
    解析: 访问控制机制可分为两种:强制访问控制机制(MAC)和自主访问控制机制(DAC)。强制访问控制机制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象安全属性。自主访问控制机制(DAC):允许对象的属主来制订针对该对象的保护策略。通常DAC通过访问控制列表(ACL)来限定哪些主体针对哪些客体可以执行什么操作。每个客体都拥有一个限定主体对其访问权限的访问控制列表。20世纪90年代以来出现的一种基于角色的访问控制(RBAC)技术有效地克服了传统访问控制技术中存在的不足之处。基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色,而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。RBAC和DAC的根本区别在于用户不能自主地将访问权限授给别的用户。RBAC与MAC的区别在于MAC是基于多级安全需求的,而RBAC不是。基于以上说明可知,题干中的访问控制策略属于自主访问控制(DAC)。

  • 第13题:

    物联网定向访问限制业务是以物联网移动数据专网为基础,为物联网客户构建专属的APN,利用访问控制技术实现用户终端定向访问其指定的公网业务平台或应用系统。()

    此题为判断题(对,错)。


    答案:正确

  • 第14题:

    在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。

    A.IPSec、身份认证和访问控制

    B.身份认证、访问控制和数据加密

    C.Kerberos鉴别、包过滤和数据加密

    D.Kerberos鉴别、链路加密和访问控制


    正确答案:B
    解析:为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供身份认证、访问控制和数据加密等安全服务。

  • 第15题:

    管理体系审计员进行通信访问控制审查,首先应该关注:

    A、维护使用各种系统资源的访问日志

    B、在用户访问系统资源之前的授权和认证

    C、通过加密或其他方式对存储在服务器上数据的充分保护

    D、确定是否可以利用终端系统资源的责任制和能力、


    答案:D

  • 第16题:

    ( )不是防火墙控制访问和实现站点安全策略的技术。

    A)服务控制

    B)方向控制

    C)行为控制

    D)访问控制


    正确答案:D
    防火墙用来控制访问和执行站点安全策略的常用技术有4种:服务控制、方向控制、用户控制和行为控制,选项D)中的访问控制不是防火墙控制访问和实现站点安全策略的技术。

  • 第17题:

    关于访问控制的说法不正确的是()

    • A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问
    • B、限制对某些控制功能的使用
    • C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问
    • D、仅限于网络才有访问控制,本地资源并无访问控制一说

    正确答案:D

  • 第18题:

    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色的访问控制(RBAC)
    • D、访问控制列表方式(ACL)

    正确答案:A

  • 第19题:

    关于Portal Free rule的应用,以下说法错误的是()。

    • A、Portalfreerule在设备全局模式下配置,可配置多条
    • B、Portal认证的过程要求Portal服务器与Portal设备间通讯正常,在特定组网环境下,必须配置freerule来允许Portal服务器与Portal设备的通讯
    • C、如果要支持在网页中输入域名也能重定向至Portal认证页面,则必须在Portal设备上配置一条Free规则,允许认证终端访问DNS服务器的地址
    • D、Portal认证的前提是认证终端必须和Portal服务器通讯正常。而使能Portal之后,认证终端缺省情况下不能与Portal服务器通讯,必须要在Portal设备上配置freerule允许认证终端与Portal服务器通讯

    正确答案:D

  • 第20题:

    关于H3C SecPath防火墙的域间策略,下列说法正确的是:()

    • A、域间策略主要作用是实现安全域间的访问控制
    • B、域间策略将IP地址或域名简化成地址资源和地址组资源
    • C、域间策略将协议和端口简化成服务资源服务组资源
    • D、域间策略是基于接口下发的

    正确答案:A,B,C,D

  • 第21题:

    AC(接入控制器)在WLAN与Internet之间充当网关功能,将来自不同接入点的数据进行汇聚、接入Internet。AC的主要功能是()

    • A、对用户进行认证、管理
    • B、对带宽、访问、切换、安全进行控制
    • C、收集计费信息并支持各种计费策略
    • D、实现强制Portal应用(用户可以输入任何URL地址,宽带接入服务器强制下推Web页面)

    正确答案:A,B,C,D

  • 第22题:

    应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。

    • A、终端主机
    • B、堡垒主机
    • C、服务器主机
    • D、客户主机

    正确答案:B

  • 第23题:

    单选题
    资源控制是安全管控平台接入平台中负责对接入后的访问请求,访问过程以及访问行为进行安全控制管理的重要功能组成部分。该访问控制功能针对于不同的资源对象主要分为系统资源控制和()两大部分。
    A

    用户资源控制

    B

    远程资源控制

    C

    本地资源控制

    D

    应用资源控制


    正确答案: D
    解析: 暂无解析