|   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 信息安全工程师 > 2020年下半年 信息安全工程师 上午试卷 综合知识
  第36题      
  知识点:   访问控制模型发展   安全模型
  关键词:   安全模型   安全        章/节:   访问控制模型       

 
以下关于ELP安全模型的表述中,错误的是(36)。
 
 
  A.  BLP模型既有自主访问控制,又有强制访问控制
 
  B.  BLP模型是一个严格形式化的模型,并给出了形式化的证明
 
  C.  BLP模型控制信息只能由高向低流动
 
  D.  BLP是一种多级安全策略模型
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第17题    2024年下半年  
   0%
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型提出的“主体不能向上写”指的是()。
  第32题    2021年下半年  
   47%
自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访..
  第3题    2023年下半年  
   0%
BLP 机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为()。
   知识点讲解    
   · 访问控制模型发展    · 安全模型
 
       访问控制模型发展
        为适应不同应用场景的访问控制需求,访问控制参考模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于使用的访问控制模型、基于地理位置的访问控制模型、基于属性的访问控制模型、基于行为的访问控制模型、基于时态的访问控制模型。其中,自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、数据库系统的资源访问;基于使用的访问控制模型则用于隐私保护、敏感信息安全限制、知识产权保护;基于地理位置的访问控制模型可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用;基于属性的访问控制是一个新兴的访问控制方法,其主要提供分布式网络环境和Web服务的模型访问控制;基于行为的访问控制模型根据主体的活动行为,提供安全风险的控制,如上网行为的安全管理和电子支付操作控制;基于时态的访问控制模型则利用时态作为访问约束条件,增强访问控制细粒度,如手机网络流量包的限时使用。
 
       安全模型
        安全模型定义了执行策略以及技术和方法,通常这些模型是经过时间证明为有效的数学模型。如果一个模型未经数学证明,则称为非正式安全模型,否则就称为正式安全模型。常用的正式安全模型主要有Bell-LaPadule、Biba和Clark-Wilson等模型。
        (1)Bell-LaPadule。Bell-LaPadule(BLP)模型是基于机密性的访问模型,模型对安全状态进行了定义,并具有一个特殊的转换函数,能够将系统从一个安全状态转换到另一个安全状态。BLP模型还定义了关于读写的基本访问模式以及主体如何对客体进行访问。
        安全状态是指根据一定的安全策略,只有经过允许的访问模型是可用的。BLP模型基于对主体和客体的分类级别来判断对客体的访问权限,包括只读、只写以及读写3种权限。
        BLP模型基于2种属性,分别是简单安全属性(simple security property)和星属性(star property)。简单安全属性指出高保密性的客体(文件)不能被低保密性的主体(进程)读取,低保密性的客体可以被高保密性的主体读取,这称为“不能从上读”,这样就保证了高保密级别的内容不被窃取。星属性指出主体只能向相同级别以及更高级别的客体中写信息,这称为“不能向下写”。以这种方式,就可以防止主体从一个级别向一个更低的级别中复制信息,从而保证了高保密性的内容不会泄漏。
        (2)Biba。Biba模型是基于完整性的访问模型,完整性模型通常会与机密性模型相互冲突。Biba模型主要是建立在具有不同级别的完整性程度的单元之上,每个单元的元素是主动的主体的集合或者是被动的客体的集合。Biba模型的主要目的就是为了解决完整性的问题,防止未授权用户对信息的修改。
        Biba模型基于3种属性,分别是简单安全属性、星属性和请求属性。简单安全属性规定,低完整性的主体可以读取(访问)高完整性的客体,高完整性主体不可以读取(访问)低完整性的客体。星属性规定,低完整性的主体不能写(修改)高完整性的客体,高完整性的主体可以写(修改)低完整性的客体。请求属性规定,低完整性的主体不能向高完整性的客体发送消息。
        (3)Clark-Wilson。Clark-Wilson模型也是基于完整性的访问模型,与Biba不同的是,Clark-Wilson模型主要有3个完整性目标:阻止未授权的用户修改信息;维护内部和外部的一致性;阻止授权的用户对信息进行不适当的修改。
   题号导航      2020年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第36题    在手机中做本题
    在线人数   共计 8243人 在线 
    pamela.081..     chuhuanyin..     yuanmiao-3..     lzzq545003..     xsj430419@..     wangweijun..
    q283185351..     5442627_fs..     dly54321@t..     lck2748@si..     smasa00220..     741953038@..
    wjqfly@163..     touchswhj@..     wangxinjsd..     wuyi573897..     68056011@q..     lmzhg888@1..
    hongyongqi..     chinawangq..     huang_1000..     zhoufeng52..     qianqian52..     jinrifeng0..
    hug131@163..     x99long@ya..     644544218@..     hhai98@sin..     shepeng_ji..     adhaili@16..
    liumh@zhen..     slliu@mole..     azyzb@126...     xuefeng197..     jjfwolong@..     jinrifeng0..
    316187005@..     chenzmchem..     2001qifeng..     liumh@zhen..     bxtyfdc@12..     lcd_1981@1..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有