1、【题目】下面关于访问控制模型的说法不正确的是
选项:
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
答案:
C
解析:
暂无解析
1、【题目】安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的
选项:
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.保护、检测、响应、恢复
D.策略、网络攻防、密码学、备份
答案:
C
解析:
暂无解析
1、【题目】网络安全的最后一道防线是
选项:
A.数据加密
B..访问控制
C.接入控制
D.身份识别
答案:
A
解析:
暂无解析
1、【题目】下列哪一些对信息安全漏洞的描述是错误的?
选项:
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:
D
解析:
暂无解析
1、【题目】如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
A
解析:
暂无解析
1、【题目】安全威胁是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?
选项:
A.纵深防御原则
B.最小权限原则
C.职责分离原则
D.安全性与便利性平衡原则
答案:
B
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_7727/