A.一個信息系統(tǒng)的安全保障體系應當以人為核心、防護、檢測和恢復組成一個完整的、動態(tài)的循環(huán)
B.判斷一個系統(tǒng)的安全保障能力,主要是安全策略的科學性與合理性,以及安全策略的落實情況
C.如果安全防護時間小于檢測時間加響應時間,則該系統(tǒng)一定是不安全的
D.如果一個系統(tǒng)的安全防護時間為0,則系統(tǒng)的安全性取決于暴露時間
您可能感興趣的試卷
你可能感興趣的試題
A.自主訪問控制
B.強制訪問控制
C.基于規(guī)則的訪問控制
D.基于身份的訪問控制
A.它將若干特定的用戶集合與權限聯(lián)系在一起
B.角色一般可以按照部門、崗位、工程等與實際業(yè)務緊密相關的類別來劃分
C.因為角色的變動往往低于個體的變動,所以基于角色的訪問控制維護起來比較便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應性不強,是其在實際使用中的主要弱點
A.強調(diào)對信息保密性的保護,受到對信息保密要求較高的軍政機關和企業(yè)的喜愛
B.既定義了主體對客體的訪問,也說明了主體對主體的訪問。因此。它適用于網(wǎng)絡系統(tǒng)
C.它是一種強制訪問控制模型,與自主訪問控制模型相比具有強耦合,集中式授權的特點
D.比起那些較新的模型而言,Bell-Lapadula定義的公理很簡單,更易于理解,與所使用的實際系統(tǒng)具有直觀的聯(lián)系
A.Bell-Lapadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
A.代表著不同的訪問控制強度
B.描述了對抗安全威脅的能力級別
C.是信息技術產(chǎn)品或信息技術系統(tǒng)對安全行為和安全功能的不同要求
D.由一系列保證組件構成的包,可以代表預先定義的保證尺度
最新試題
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。