网络技术《访问控制》专项练习.docxVIP

  • 0
  • 0
  • 约5.66千字
  • 约 10页
  • 2026-01-25 发布于辽宁
  • 举报

网络技术《访问控制》专项练习

考试时间:______分钟总分:______分姓名:______

一、选择题(每题2分,共20分)

1.下列哪一项不属于访问控制的核心要素?

A.主体

B.客体

C.权限

D.传输介质

2.能够由资源所有者自行决定谁可以访问其资源的访问控制模型是?

A.强制访问控制(MAC)

B.基于角色的访问控制(RBAC)

C.自主访问控制(DAC)

D.基于属性的访问控制(ABAC)

3.在访问控制策略中,基于用户的策略通常指的是?

A.为每个用户分配特定的访问权限

B.为每个用户组分配访问权限,用户隶属该组即可访问

C.根据用户属性动态分配访问权限

D.基于资源的类型和级别来限制访问

4.以下哪种技术主要用于验证用户身份?

A.访问控制列表(ACL)

B.毫秒定时器(MTT)

C.口令或生物识别

D.安全审计日志

5.能够根据用户属性、资源属性以及环境条件动态决定访问权限的模型是?

A.DAC

B.MAC

C.RBAC

D.ABAC

6.通常用于实现网络层或主机层访问控制的技术是?

A.虚拟专用网络(VPN)

B.入侵检测系统(IDS)

C.防火墙

D.安全信息和事件管理(SIEM)

7.Kerberos协议主要解决了网络环境中的哪种安全问题?

A.数据传输被窃听

B.访问权限被滥用

C.身份认证欺骗

D.应用程序漏洞攻击

8.访问控制策略的生命周期管理不包括以下哪个环节?

A.策略的创建与发布

B.策略的定期变更

C.策略的废弃与清除

D.策略的物理销毁

9.将访问权限授予用户所属角色,而不是直接授予用户的模型是?

A.DAC

B.RBAC

C.ABAC

D.MAC

10.对访问控制策略执行情况进行记录和监控的过程称为?

A.认证

B.授权

C.审计

D.加密

二、填空题(每空1分,共15分)

1.访问控制的核心思想是____________。

2.访问控制模型MAC的核心特征是系统为资源分配安全级别,并要求主体具备相应的安全许可才能访问。

3.访问控制列表(ACL)是一种常用的____________控制技术,它定义了针对特定资源或网络设备的访问规则。

4.基于角色的访问控制(RBAC)通过引入____________的概念来简化权限管理。

5.身份认证是访问控制的第一个环节,目的是确认用户的____________。

6.访问控制策略的制定应遵循____________、最小权限、职责分离等原则。

7.能够根据上下文信息(如时间、地点)动态调整访问权限的访问控制称为____________。

8.安全审计日志记录了系统中发生的____________和____________事件。

9.访问控制策略的实施需要通过____________、配置管理工具等技术手段来实现。

10.“谁(Who)能在何时(When)何地(Where)以何种方式(How)访问什么(What)”是访问控制的____________问题。

三、判断题(每题1分,共10分)

1.访问控制只与网络安全相关,与业务安全无关。()

2.在DAC模型中,任何用户都可以访问任何未被明确禁止的资源。()

3.RBAC模型适用于大型复杂系统,可以有效管理大量用户和权限。()

4.MAC模型的实现通常比DAC模型更简单。()

5.口令是最安全、最常用的身份认证方式。()

6.访问控制策略一旦制定就不需要再修改。()

7.安全审计的主要目的是阻止安全事件的发生。()

8.ACL可以应用于网络设备(如防火墙、路由器),也可以应用于主机操作系统。()

9.ABAC模型比RBAC模型更灵活,但实现起来也更复杂。()

10.授权是指验证用户身份的过程。()

四、简答题(每题5分,共20分)

1.简述自主访问控制(DAC)模型的基本原理及其主要特点。

2.简述强制访问控制(MAC)模型与自主访问控制(DAC)模型的主要区别。

3.简述访问控制中“最小权限”原则的含义及其重要性。

4

文档评论(0)

1亿VIP精品文档

相关文档