單項選擇題以下關于訪問控制模型錯誤的是?()

A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制
B.自主訪問控制模型允許主體顯示地制定其他主體對該主體所擁有的信息資源是否可以訪問
C.基于角色的訪問控制RBAC中,“角色”通常是根據行政級別來定義的
D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題安全模型明確了安全策略所需的數據結構和技術,下列哪項最好描述了安全模型中的“簡單安全規(guī)則”?()

A.Biba模型中的不允許向上寫
B.Biba模型中的不允許向下讀
C.Bell-Lapadula模型中的不允許向下寫
D.Bell-Lapadula模型中的不允許向上讀

2.單項選擇題下面關于訪問控制模型的說法不正確的是()。

A.DAC模型中主體對它所屬的對象和運行的程序有全部的控制權
B.DAC實現提供了一個基于“need-to-know”的訪問授權的方法,默認拒絕任何人的訪問。訪問許可必須被顯示地賦予訪問者
C.在MAC這種模型里,管理員管理訪問控制。管理員制定策略,策略定義了哪個主體能訪問哪個對象。但用戶可以改變它
D.RBAC模型中管理員定義一系列角色(roles)并把它們賦予主體。系統(tǒng)進程和普通用戶可能有不同的角色。設置對象為某個類型,主體具有相應的角色就可以訪問它

3.單項選擇題下列哪一項準確地描述了可信計算基(TCB)?()

A.TCB只作用于固件(Firmware)
B.TCB描述了一個系統(tǒng)提供的安全級別
C.TCB描述了一個系統(tǒng)內部的保護機制
D.TCB通過安全標簽來表示數據的敏感性

4.單項選擇題電子商務交易必須具備抗抵賴性,目的在于防止()。

A.一個實體假裝另一個實體
B.參與此交易的一方否認曾經發(fā)生過此次交易
C.他人對數據進行非授權的修改、破壞
D.信息從被監(jiān)視的通信過程中泄露出去

5.單項選擇題OSI開放系統(tǒng)互聯安全體系構架中的安全服務分為鑒別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是()。

A.包括原發(fā)方抗抵賴和接受方抗抵賴
B.包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務流保密
C.包括對等實體鑒別和數據源鑒別
D.包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性

最新試題

目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()

題型:單項選擇題

在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

等級保護實施根據GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題

信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現的形式也決定了()的效果,不同的截體下,可能體現出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。

題型:單項選擇題

為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。

題型:單項選擇題

某單位在進行內部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內部審計時被質疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務已經過期,漏洞庫是半年前最后一次更新的。關于內部審計人員對這份報告的說法正確的是()。

題型:單項選擇題

甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()

題型:單項選擇題

下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()

題型:單項選擇題

現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。

題型:單項選擇題

信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。

題型:單項選擇題