A.它們是數(shù)據(jù)源認證的兩個因素
B.在審計追蹤記錄時,它們提供與某一活動關(guān)聯(lián)的確知身份
C.標識與鑒別無法數(shù)據(jù)完整性機制結(jié)合起來使用
D.作為一種必要支持,訪問控制的執(zhí)行依賴于標識和鑒別確知的身份
您可能感興趣的試卷
你可能感興趣的試題
A.自主訪問控制(DAC)
B.強制訪問控制(MAC)
C.基于角色訪問控制(RBAC)
D.最小特權(quán)(LEASTPrivilege)
A.防止對系統(tǒng)資源的非授權(quán)訪問
B.在安全事件后追查非法訪問活動
C.防止用戶否認在信息系統(tǒng)中的操作
D.以上都是
A.該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權(quán)限
B.一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執(zhí)行某種操作
C.在該模型中,每個用戶只能有一個角色
D.在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)
A.具有較高的安全性
B.控制粒度較大
C.配置效率不高
D.具有較強的靈活性
A.一種工作模式:加密模式
B.三種工作模式:機密模式、傳輸模式、認證模式
C.兩種工作模式:隧道模式、傳輸模式
D.兩種工作模式:隧道模式、加密模式
最新試題
火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎(chǔ)選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應(yīng)按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應(yīng)形成一定的(),即組織應(yīng)建立并保持一個文件化的信息安全(),其中應(yīng)闡述被保護的資產(chǎn)、組織安全管理體系應(yīng)形成一定的()。
風險評估文檔是指在整個風險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()