单项选择题Which of the following are necessary components of a Multi-Level Security Policy? 下面哪项是多级安全策略的必要组成部分吗?()

A.Sensitivity Labels for only objects and Mandatory Access Control.适合于唯一客体的敏感标记和强制访问控制。
B.Sensitivity Labels for subjects&objects anda"system high"evaluation.适合于主体与客体的敏感标记以及“高级别系统”评价。
C.Security Clearances for subjects&Security Labels for objects and Mandatory Access Control.主体安全声明&适合于唯一客体的敏感标记和强制访问控制。
D.Sensitivity Labels for subjects&objects and Discretionary Access Control.适合于主体与客体的敏感标记和自主访问控制。


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题In Mandatory Access Control, sensitivity labels contain what information? 在强制访问控制中,敏感标记包含什么信息?()

A.the item’s classification,category set and compartment set对象的分级、分类设置以及区间设置
B.the item’s classification and its compartment对象的分级和区间设置
C.the item’s classification and category set对象的分级、分类设置
D.the item’s classification对象的分级设置

2.单项选择题Which of the following is not needed for System Accountability ?下列哪一项是系统可问责性不需要的?()

A.Auditing审计
B.Identification识别
C.Authorization授权
D.Authentication鉴别

3.单项选择题A potential problem related to the physical installation of the Iris Scanner in regards to the usage of the iris pattern within a biometric system is: 在一个生物系统内的虹膜图案的使用方面涉及到的虹膜扫描仪物理安装的一个潜在问题是:()

A.the optical unit must be positioned so that the sun does not shine into the aperture.光学设备必须被定位以便使太阳照进光圈
B.there is are latively high rate of false accepts.有一个相对较高的错误接受率。
C.the iris pattern changes as a person grows older.虹膜图案随着一个人年龄的增长而变化。
D.concern that the laser beam may cause eye damage.关注激光束可能会导致眼睛损伤。

4.单项选择题你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么

5.单项选择题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联

6.单项选择题可信计算机安全评估准则(TCSEC)与什么有关?()

A.桔皮书
B.ISO 15408
C.RFC 1700
D.BS 7799

7.单项选择题HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A.2层–数据链路层
B.3层–网络层
C.4层–传输层
D.7层–应用层

8.单项选择题OSI的第五层是()。

A.会话层
B.传输层
C.网络层
D.表示层

10.单项选择题“可信计算基(TCB)”不包括()。

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人

最新试题

信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。

题型:单项选择题

某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题

目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项?()

题型:单项选择题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题