问答题 阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图2—1给出了某系统对客体traceroute.mpg实施的访问控制规则。
问答题 [问题1]针对信息系统的访问控制包含哪些基本要素?
【正确答案】正确答案:针对信息系统的访问控制包含主体、客体和授权访问三个要素。
【答案解析】
问答题 [问题2]分别写出图2—1中用户Administrator对应三种访问控制实现方法,即能力表、访问控制表和访问控制矩阵下的访问控制规则。
【正确答案】正确答案:访问控制矩阵:注: 能力表和访问控制列表也可采用链表形式表示,具体如下:
【答案解析】解析:本题主要考查计算机系统的访问控制技术。图中的实例采用Windows系统下的访问控制例子,也是最常使用的操作系统。 题目已经给出了访问控制模型中的主体、客体和访问规则,只需要根据访问控制的要素及其定义按照问题要求进行解答即可。 [问题1] 根据信息系统的访问控制定义,涉及的要素主要是访问的主体,被访问的客体,以及主体如何访问客体所需的访问规则。 [问题2] 访问控制规则有很多描述方法,包括能力表、访问控制表和访问控制矩阵。上述方法的不同之处是维度不一样。 能力表是以主体为维度,考察主体所拥有的访问控制规则,如图中主体是Administrator,他的访问控制规则(能力)是可以对客体Traceroute.mpg进行读取和运行。 访问控制列表则是从客体出发,考察客体本身可以被访问的控制规则。 访问控制矩阵则是二维描述,行表示主体,列表示客体。