【问题5】(3 分)xinetd 可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示:service ftp{……only-from = 192.168.3.0/24 172.16.0.0no_access = 172.16.{1,2}access_times = 07:00-21:00……}则下列说法中错误的是 (7) 。(7)备选答案:A. 允许192.168.3.0/24中的主机访问该ftp服务器B. 172.16.3.0/24网络中的主机可以访问该ftp服务器C. IP 地址为 172.16.x.x 的主机可以连接到此主机,但地址属于172.16.1.x、172.16.2.x的则不能连接D. ftp服务器可以24小时提供服务

【问题5】(3 分)

xinetd 可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示:

service ftp

{

……

only-from = 192.168.3.0/24 172.16.0.0

no_access = 172.16.{1,2}

access_times = 07:00-21:00

……

}

则下列说法中错误的是 (7) 。

(7)备选答案:

A. 允许192.168.3.0/24中的主机访问该ftp服务器

B. 172.16.3.0/24网络中的主机可以访问该ftp服务器

C. IP 地址为 172.16.x.x 的主机可以连接到此主机,但地址属于172.16.1.x、172.16.2.x的则不能连接

D. ftp服务器可以24小时提供服务


相关考题:

【问题3】(4 分)在Linux系统中,inetd服务的默认配置文件为 (3) 。在Linux系统中,默认情况下,xinetd所管理服务的配置文件存放在 (4) 。(3)备选答案:A./etc/inet.confB./etc/inetd.configC./etc/inetd.confD./etc/inet.config(4)备选答案:A./etc/xinetd/B./etc/xinetd.d/C./usr/etc/xinetd/D./usr/etc/xinetd.d/

心绞痛发作患者若服硝酸甘油后5分钟疼痛仍不缓解应再次含服1片,可连续含服3片,仍不缓解应及时至医院就诊。() 此题为判断题(对,错)。

阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则。【问题1】针对信息系统的访问控制包含哪些基本要素?【问题2】分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表、访问控制矩阵下的访问控制规则。

xinetd可使用only_from、no_access以及access_time等参数对用户进行访问控制。若服务器上ftp服务的配置信息如下所示: service ftp { only-from =192.168.3.0/24 172.16.0.0 no_access =172.16.{1,2} access_times =07:00-21:00 } 则下列说法中错误的是______。A.允许192.168.3.0/24中的主机访问该ftp服务器B.172.16.3.0/24网络中的主机可以访问该ftp服务器C.IP地址为172.16.x.x的主机可以连接到此主机,但地址属于172.16.1.x、172.16.2.x的则不能连接D.ftp服务器可以24小时提供服务

阅读下列說明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制,当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访间控制(MAC)模型。【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【问题2】(4分)BLP 模型是一种强访问控制模型。请问:(1)BLP 模型保证了信息的机密性还是完整性?(2)BLP 模型采用的说问控制策略是上读下写还是下读上写?【问3】(4分)Linux系统中可以通过ls 命令查看文件的权限,例如:文件 net.txt 的权限属性如下所示:-rwx------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt 属于系统的哪个用户?(2)文件net. txt 权限的数字表示是什么?

阅读下列说明和图,答问题1至问题2,将解答填入答题纸的对应栏内。 ?【说明】?访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。??图2-1给出了某系统对客体traceroute.mpg实施的访问控制规则【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。 【问题1】(3分) 针对信息系统的访问控制包含哪些基本要素? 【问题2】(7分) 分别写出图2-1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。

[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。企业访问控制系统 该系统提供的主要安全机制包括: 12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制; 13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策; 14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业为防止自身信息资源的非授权访问,建立了如下图所示的访问控制系统。该系统提供的主要安全机制包括:(1)认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;(2)授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;(3)安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷, 提出安全改进建议。【问题1】(6分)对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?【问题2】(3分) 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。【问题3】(6分)对该系统安全审计功能设计的测试点应包括哪些?

【问题1】(每空1分,共7分)常用的 IP 访问控制列表有两种,它们是编号为(1 )和 1300~1399 的标准访问控制列表和编为(2 )和 2000~2699 的扩展访问控制列表、其中,标准访问控制列表是根据 IP 报的(3 )来对 IP 报文进行过滤,扩展访问控制列表是根据 IP 报文的(4 )、(5 )、上层协议和时间等来对 IP 报文进行过滤。一般地,标准访问控制列表放置在靠近(6 )的位置,扩展访问控制列表放置在靠近(7 )的位置。【问题2】(每空1分,共10分)为保障安全,使用ACL对网络中的访问进行控制。访问控制的要求如下:(1)家属区不能访问财务服务器,但可以访问互联网;(2)学生宿舍区不能访问财务服务器,且在每天晚上18:00~24:00禁止访问互联网;(3)办公区可以访问财务服务器和互联网;(4)教学区禁止访问财务服务器,且每天8:00~18:00禁止访问互联网。1.使用ACL对财务服务器进行访问控制,请将下面配置补充完整。