A.一個信息系統(tǒng)的安全保障體系應(yīng)當(dāng)以人為核心,防護(hù)、檢測和恢復(fù)組成一個完整的、動態(tài)的循環(huán)
B.判斷一個系統(tǒng)系統(tǒng)的安全保障能力,主要看安全策略的科學(xué)性與合理性,以及安全策略的落實情況
C.如果安全防護(hù)時間小于檢測時間加響應(yīng)時間,這該系統(tǒng)一定是不安全的
D.如果一個系統(tǒng)的安全防護(hù)時間為0,則系統(tǒng)的安全性取決于暴露時間
您可能感興趣的試卷
你可能感興趣的試題
A.自主訪問控制
B.強制訪問控制
C.基于規(guī)則的訪問控制
D.基于身份的訪問控制
A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起
B.角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密相關(guān)的類別來劃分
C.因為角色的變動往往遠(yuǎn)遠(yuǎn)低于個體的變動,所以基于角色的訪問控制維護(hù)起來比較便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主要弱點
A.強調(diào)對信息保密性的保護(hù),受到對信息保密要求較高的軍政機關(guān)和企業(yè)的喜愛。
B.既定義了主體對客體的訪問,也說明了主體對主體的訪問。因此,它適用于網(wǎng)絡(luò)系統(tǒng)。
C.它是一種強制訪問控制模型,與自主訪問控制模型相比具有強耦合,集中式授權(quán)的特點。
D.比起那些較新的模型而言,Bell-LaPadula定義的公理很簡單,更易于理解,與所使用的實際系統(tǒng)具有直觀的聯(lián)系。
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制。
B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問。
C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的。
D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策。
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準(zhǔn)確的是()
下面對于驅(qū)動級木馬描述錯誤的是()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動更新服務(wù),可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
某公司為提高信息安全管理水平和員工對信息安全管理的認(rèn)識,要求安全管理員李雷向全公司宣講信息安全管理的相關(guān)內(nèi)容,以下李雷宣講的內(nèi)容中錯誤的是()
面對高流量壓力的DDoS攻擊,出現(xiàn)了很多DDoS防御方法,最有效的方法是()
關(guān)于SYN Flood模式的DoS攻擊,以下描述正確的是?()
下列哪個工具可以在最短的時間內(nèi)對全球所有已分配的IP地址進(jìn)行指定端口掃描?()
如果一個C語言程序在執(zhí)行過程中發(fā)現(xiàn)隨著時間變化,所占的內(nèi)存不斷增加,并最后導(dǎo)致程序崩潰,那么程序員應(yīng)該檢查下面哪種錯誤?()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務(wù)、實現(xiàn)目標(biāo)的重要手段,那么以下關(guān)于信息安全管理體系說法不正確的是()
特洛伊木馬的根本性特征是()