A.強制訪問控制是指用戶(而非文件)具有一個固定的安全屬性,系統(tǒng)用改安全屬性來決定一個用戶是否可以訪問某個文件
B.安全屬性是強制性的規(guī)定,當它由用戶或操作系統(tǒng)根據限定的規(guī)則確定后,不能隨意修改
C.如果系統(tǒng)認為具有某一個安全屬住的用戶不適于訪問某個文件那么任何人(包括文件的擁有者)都無法使用該用戶具有訪問該文件的權利
D.它是一種對單個用戶執(zhí)行訪問控制的過程和措施
您可能感興趣的試卷
你可能感興趣的試題
A.ping;盡力而為
B.ping;嚴防死守
C.Tracert;嚴防死守
D.Tracert;盡力而為
A.英國,信息安全領域,國際標準,信息安全問題,信息安全水平和能力
B.法國;信息安全領域;國際標準;信息安全問題;信息安全水平和能力
C.英國;國際標準;信息安全領域;信息安全問題;信息安全水平和能力
D.德國;信息安全問題;信息安全領域;國際標準;信息安全水平和能力
A.它標志著我國信息安全保障工作有了總體綱領
B.我國最近十余年的信息安全保障工作都是圍繞此政策性文件來展開和推進的
C.促進了我國信息安全保障建設的各項工作
D.成為我國首部具有法律效力的信息安全法規(guī)
A.計算機局域網
B.包含服務器、交換機等設備的系統(tǒng)
C.涵蓋處理各種信息的設備的網絡空間
D.人與人交往聯系的社會網絡
A.信息收集,社會工程學;資料和信息,身份偽裝;進行保護
B.社會工程學,信息收集;資料和信息,身份偽裝;進行保護
C.社會工程學;信息收集;身份偽裝;資料和信息;進行保護
D.信息收集;資料和信息;社會工程學;身份偽裝;進行保護
最新試題
以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現更好的是放在()中。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
Hadoop 是目前廣泛應用的大數據處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數據偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯網進行交流,但如果不采取恰當的防護措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。