单项选择题访问控制的主要作用是()。

A.防止对系统资源的非授权访问
B.在安全事件后追查非法访问活动
C.防止用户否认在信息系统中的操作
D.以上都是


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题以下关于RBAC模型说法正确的是()。

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限
B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联

2.单项选择题自主访问控制与强制访问控制相比具有以下哪一个优点?()

A.具有较高的安全性
B.控制粒度较大
C.配置效率不高
D.具有较强的灵活性

3.单项选择题IPsec工作模式分别是()。

A.一种工作模式:加密模式
B.三种工作模式:机密模式、传输模式、认证模式
C.两种工作模式:隧道模式、传输模式
D.两种工作模式:隧道模式、加密模式

4.单项选择题下列哪种算法通常不被用于保证机密性?()

A.AES
B.RC4
C.RSA
D.MD5

5.单项选择题Hash算法的碰撞是指()。

A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息的长度更长

6.单项选择题以下关于RSA算法的说法,正确的是()。

A.RSA不能用于数据加密
B.RSA只能用于数字签名
C.RSA只能用于密钥交换
D.RSA可用于加密,数字签名和密钥交换体制

7.单项选择题下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?()

A.保持算法的秘密比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便地更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析

8.单项选择题以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?()

A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器

9.单项选择题谁首先提出了扩散-混淆的概念并应用于密码学领域?()

A.香农
B.Shamir
C.Hellman
D.图灵

10.单项选择题以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项内容之一?()

A.提高信息技术产品的国产化率
B.保证信息安全资金投入
C.加快信息安全人才培养
D.重视信息安全应急处理工作

最新试题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题