A.Auditing and controlling any changes to the Trusted Computing Base. 審計和控制對可信計算基的任何更改
B.Auditing of changes to the Trusted Computing Base. 審計可信計算基的變更
C.Control of changes to the Trusted Computing Base. 控制可信計算的變更
D.Changes in the configuration access to the Trusted Computing Base. 對可信計算基配置訪問的變更
您可能感興趣的試卷
你可能感興趣的試題
A. The subject's sensitivity label must dominate the object's sensitivity label.主體的敏感性標識必須支配客體的敏感性標識
B. The subject's sensitivity label subordinates the object's sensitivity label.主體的敏感性標識從屬于客體的敏感性標識
C. The subject's sensitivity label is subordinated by the object's sensitivity label.主體的敏感性標識被客體的敏感性標識從屬
D. The subject's sensitivity label is dominated by the object's sensitivity label.主體的敏感性標識以客體的敏感性標識為主體
A.A system where all users are cleared to view the most highly classified data on the system.系統(tǒng)上的所有用戶被許可查看最高級別的數據
B. A system that contains only data of one security classification.只包含一個安全級別的數據
C. A system with data that contains only data of the highest security classification.只包含最高安全級別的數據
D. A system that uses a Multi-Level Security Policy to separate the highly classified data from the other data residing on the system.使用多級安全策略去劃分高級別數據和其他數據。
A. Sensitivity Labels for subjects & objects and a "system high" evaluation.對主體和客體實施敏感性標識以及對其進行系統(tǒng)高的評價
B. Security Clearances for subjects & Security Labels for objects and Mandatory Access Control.對主體和客體安全標識的安全許可以及強制訪問控制
C. Sensitivity Labels for only objects and Mandatory Access Control.只針對客體的敏感性標識和強制訪問控制
D. Sensitivity Labels for subjects & objects and Discretionary Access Control.對主體及客體的敏感性表情和自主訪問控制
A. Security Module.安全模塊
B. Validation Module.驗證模塊
C. Clearance Check.聲明檢查
D. Reference Monitor.引用監(jiān)視器
A. the item's classification對象的分類
B. the item's classification and category set對象的分類和類別設置
C. the item's classification, category set and compartment set對象的分類、 分類設置和隔間設置
D. the item's classification and its compartment對象的分類以及它的間隔
最新試題
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
組織應定期監(jiān)控、審查、審計()服務,確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協(xié)議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務交付的不足時,宜采取()。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()