单元D5-3测试附答案_第1页
单元D5-3测试附答案_第2页
单元D5-3测试附答案_第3页
单元D5-3测试附答案_第4页
单元D5-3测试附答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

单元D5-3测试[复制]基本信息:[矩阵文本题]*姓名:________________________部门:________________________员工编号:________________________1、Lauren构建一个包含分配权限、客体和主体的表,来管理她负责的系统的访问控制。每次主体尝试访问客体时,系统检查表确保主体对客体拥有适当的权限。Lauren使用什么类型的访问控制系统?()[单选题]*A、能力表B、访问控制列表C、访问控制矩阵(正确答案)D、主体/客体权限管理系统2、当Alex按下图显示的权限在Linux服务器上设置许可时,他使用了什么类型的访问控制模型?()

[单选题]*A、基于角色的访问控制B、基于规则的访问控制C、强制访问控制D、自主访问控制(正确答案)3、公司的安全管理员已配置Susan使用的工作站,只允许她在工作时间登录。什么类型的访问控制最好描述了这种限制?()[单选题]*A、约束接口B、上下文相关控制(正确答案)C、内容相关控制D、最小特权4、Jim具有秘密许可,并且正在访问使用了强制访问控制计划的文件,这些文件应用了“绝密、秘密、机密和未分类”标签。如果他具有有效的访问需求,他能访问哪些分类级别的数据。()[单选题]*A、绝密和秘密B、秘密、机密和未分类C、仅秘密数据(正确答案)D、秘密和未分类5、Ben的组织在午饭时间遇到了未授权访问应用程序和工作站的问题,当时员工不在办公桌前。为帮助防止这种类型的访问,Ben应该推荐的最佳会话管理解决方案是什么?()[单选题]*A、使用所有访问的会话ID,并验证所有工作站的系统IP地址B、为应用程序设置会话超时,超时则开启屏保程序(正确答案)C、对所有应用程序使用会话ID,超时则开启屏保程序D、为应用程序设置会话超时,并验证所有工作站的系统IP地址6、哪些客体和主体在MAC模型中有标签?()[单选题]*A、被分类为机密、秘密或绝密的客体和主体都有一个标签B、所有客体都有一个标签,并且所有主体都使用隔离C、所有客体和主体都有一个标签(正确答案)D、所有主体都有一个标签,并且所有客体都使用隔离7、防火墙通常使用什么类型的访问控制?()[单选题]*A、自由访问控制B、基于规则的访问控制(正确答案)C、基于任务的访问控制D、强制访问控制8、默认情况下,OpenLDAP以什么格式存储userPassword属性的值?()[单选题]*A、明文.(正确答案)B、盐和散列C、MD5散列D、使用AES256算法加密9、Lauren在公司中开始了新的工作,但是她可以访问到工作之外的其他系统,请问她遇到了什么问题?()[单选题]*A、特权蠕变B、权限冲突C、最小特权D、过多特权(正确答案)10、在渗透测试期间,Chris恢复了一个散列密码文件,以下哪种攻击是针对散列密码的?()[单选题]*A、暴力攻击B、散列传递攻击C、彩虹表攻击(正确答案)D、盐恢复攻击11、下表显示了什么类型的访问控制计划?高度敏感的红色蓝色绿色机密紫色桔色黄色内部使用黑色灰色白色公用清除清除清除()

[单选题]*A、RBACB、DACC、MAC(正确答案)D、TBAC12、公司要求Susan评估组织的控制方案,在强制访问控制方案和自由访问控制方案之间选择。如果公司强调灵活性和可扩展性,她应该采用哪个方案?为什么?()[单选题]*A、MAC,因为可以提供可扩展性和灵活性,可以根据需要添加更多标签B、DAC,因为它允许管理员在可扩展性和灵活性之间做出选择(正确答案)C、MAC,因为划分方式可提高灵活性,扩展性也很好D、DAC,因为中央决策过程允许快速响应,同时会降低决策数量和灵活性,从而提供可扩展性13、以下哪项不是访问控制机制的常见威胁?()[单选题]*A、虚假登录页面B、网络钓鱼(正确答案)C、字典攻击D、中间人攻击14、Alex已被他的公司聘用了十多年,并在公司担任过多个职位。在审计期间,发现由于他以前的角色,他能访问共享文件夹和应用程序。Alex的公司遇到了什么问题?()[单选题]*A、过度服务开通B、未授权访问C、特权蠕变(正确答案)D、账户审查15、有一台默认配置的RADIUS服务器,Angela使用嗅探器来监视该服务器的流量。她应该监控什么协议,可以读取到什么流量信息?()[单选题]*A、UDP;读取不到流量信息,因为所有RADIUS流量都被加密B、TCP;除去密码外的所有流量,因为密码会被加密C、UDP;除去密码外的所有流量,因为密码会被加密(正确答案)D、TCP;读取不到流量信息,因为所有RADIUS流量都被加密16、下面列出一些权限,请问这是什么类型的访问控制?列表:存储设备XUser1:可以读、写、列表User2:可以读、列出User3:可以读、写、列出、删除User4:可以列出()[单选题]*A、基于资源的访问控制(正确答案)B、基于角色的访问控制C、强制访问控制D、基于规则的访问控制17、Biba是什么类型的访问控制模型?()[单选题]*A、MAC(正确答案)B、DACC、RoleBACD、ABAC18、Jim在公司过去几年主要负责人际关系、薪资和客户服务角色工作。公司应该如何确保他的权限与工作要求是匹配的?()[单选题]*A、重配置B、账户审查(正确答案)C、特权蠕变D、账户撤销19、以下哪种攻击不是针对访问控制的?()[单选题]*A、字典攻击B、暴力攻击C、泪珠(正确答案)D、中间人攻击20、强制访问控制基于什么类型的模型?()[单选题]*A、自主B、基于组C、基于格子(正确答案)D、基于规则21、Alex通过查看个人健康信息(PHI)来确保患者得到适当的治疗,但他不能通过患者的医疗记录来了解患者地址或计费信息。这属于什么访问控制?()[单选题]*A、职责分离B、受限接口C、上下文相关控制D、需知(正确答案)22、什么类型的访问控制允许文件所有者使用访问控制列表授予其他用户访问权限?()[单选题]*A、基于角色B、非自主C、基于规则D、自主(正确答案)23、如下图所示,Windows系统上的用户无法使用“发送消息”功能。请问这属于哪种访问控制模型?()

[单选题]*A、最小特权B、需知C、受限接口(正确答案)D、职责分离24、以下哪种AAA协议是最常用的?()[单选题]*A、TACACSB、TACACS+(正确答案)C、XTACACSD、SuperTACACS25、非集中式访问控制通常会导致什么主要问题?()[单选题]*A、可能发生访问中断B、控制不一致(正确答案)C、控制粒度太细D、培训成本高26、在日志审查期间,Saria发现一系列日志显示登录失败,如下所示:Jan3111:39:12ip-10-0-0-2sshd[29092]:无效的用户admin来自remotehostpasswd=orangeJan3111:39:20ip-10-0-0-2sshd[29098]:无效的用户admin来自remotehostpasswd=Orang3Jan3111:39:23ip-10-0-0-2sshd[29100]:无效的用户admin来自remotehostpasswd=Orange93Jan3111:39:31ip-10-0-0-2sshd[29106]:无效的用户admin来自remotehostpasswd=Orangutan1Jan3120:40:53ip-10-0-0-254sshd[30520]:无效的用户admin来自remotehostpasswd=OrangemonkeySaria发现了什么类型的攻击?()[单选题]*A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论