A.面向訪問的保護系統(tǒng)
B.面向票據(jù)的保護系統(tǒng)
C.面向列表的保護系統(tǒng)
D.面向門與鎖的保護系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.B3
B.B2
C.C2
D.D
A.數(shù)字簽名通過使用對稱密鑰提供系統(tǒng)身份鑒別
B.數(shù)據(jù)來源通過在MAC中使用私鑰來提供
C.因為未使用私鑰,MAC只能提供系統(tǒng)鑒別而非用戶身份鑒別
D.數(shù)字簽名使用私鑰和公鑰來提供數(shù)據(jù)來源和系統(tǒng)及用戶鑒別
A.目標應該具體
B.目標應該清晰
C.目標應該是可實現(xiàn)的
D.目標應該進行良好的定義
A.已買的軟件
B.定做的軟件
C.硬件
D.數(shù)據(jù)
A.自動軟件管理
B.書面化制度
C.書面化方案
D.書面化標準
最新試題
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡工程師提出可行的參考建議,在改網(wǎng)絡工程師的建議中錯誤的是()。
歐美六國和美國商務部國家標準與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領(lǐng)導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關(guān)事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導對客體實施控制,且各級領(lǐng)導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產(chǎn)、組織安全管理體系應形成一定的()。