阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。 [说明] 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源

admin2017-11-28  38

问题 阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
[说明]
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2—1给出了某系统对客体traceroute.mpg实施的访问控制规则。

[问题2]
分别写出图2—1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。

选项

答案[*] 访问控制矩阵: [*] 注: 能力表和访问控制列表也可采用链表形式表示,具体如下: [*]

解析 本题主要考查计算机系统的访问控制技术。图中的实例采用Windows系统下的访问控制例子,也是最常使用的操作系统。
题目已经给出了访问控制模型中的主体、客体和访问规则,只需要根据访问控制的要素及其定义按照问题要求进行解答即可。
[问题1]
根据信息系统的访问控制定义,涉及的要素主要是访问的主体,被访问的客体,以及主体如何访问客体所需的访问规则。
[问题2]
访问控制规则有很多描述方法,包括能力表、访问控制表和访问控制矩阵。上述方法的不同之处是维度不一样。
能力表是以主体为维度,考察主体所拥有的访问控制规则,如图中主体是Administrator,他的访问控制规则(能力)是可以对客体Traceroute.mpg进行读取和运行。
访问控制列表则是从客体出发,考察客体本身可以被访问的控制规则。
访问控制矩阵则是二维描述,行表示主体,列表示客体。
转载请注明原文地址:https://kaotiyun.com/show/BuTZ777K
0

相关试题推荐
最新回复(0)