单项选择题根据PPDR模型()。

A.一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环
B.判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况
C.如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的
D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题下面哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制

2.单项选择题下面对于基于角色的访问控制的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分
C.因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

3.单项选择题以下哪一项关于Bell-Lapadula模型特点的描述是错误的?()

A.强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱
B.既定义了主体对客体的访问,也说明了主体对主体的访问。因此。它适用于网络系统
C.它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点
D.比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系

5.单项选择题下面对于CC的“评估保证级”(EAL)的说法最准确的是()。

A.代表着不同的访问控制强度
B.描述了对抗安全威胁的能力级别
C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度

6.单项选择题以下关于访问控制模型错误的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显示地制定其他主体对该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中,“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策

7.单项选择题安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”?()

A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-Lapadula模型中的不允许向下写
D.Bell-Lapadula模型中的不允许向上读

8.单项选择题下面关于访问控制模型的说法不正确的是()。

A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

9.单项选择题下列哪一项准确地描述了可信计算基(TCB)?()

A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性

10.单项选择题电子商务交易必须具备抗抵赖性,目的在于防止()。

A.一个实体假装另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄露出去

最新试题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

现如今的时代是信息的时代,每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在改网络工程师的建议中错误的是()。

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题