A.訪問控制表更容易實現(xiàn)訪問權限的特點
B.訪問能力表更容易瀏覽訪問權限
C.訪問控制表回收訪問權限更困難
D.訪問控制表更適用于集中式系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性
B.綜合考慮對稱密鑰算法的密鑰分發(fā)難題和公鑰算法加解密效率較低的難題而采取的一種折中做法
C.兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規(guī)定的要求
D.數(shù)字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴
A.數(shù)字簽名
B.鑒別機制
C.加密機制
D.數(shù)據(jù)完整性
A.死鎖
B.丟失
C.重放
D.擁塞
A.Alice的公鑰
B.Alice的私鑰
C.Sue的公鑰
D.Sue的私鑰
A.基于橢圓曲線上的大整數(shù)分解問題構建的密碼方案
B.通過橢圓曲線方程求解的困難性構建的密碼方案
C.基于橢圓曲線上有限域離散對數(shù)問題構建的密碼方案
D.通過尋找是單向陷門函數(shù)的橢圓曲線函數(shù)構建的密碼方案
最新試題
國家對信息安全建設非常重視,如國家信息化領導小組在()中確定要求,“信息安全建設是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設。各地區(qū)各部門在信息化建設中,要同步考慮信息安全建設,保證信息安全設施的運行維護費用?!眹野l(fā)展改革委所下發(fā)的()要求;電子政務工程建設項目必須同步考慮安全問題,提供安全專項資金,信息安全風險評估結論是項目驗收的重要依據(jù)。在我國2017年正式發(fā)布的()中規(guī)定“建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步建設、同步使用?!毙畔踩こ叹褪且鉀Q信息系統(tǒng)生命周期的“過程安全”問題。
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經(jīng)過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。