单项选择题In Mandatory Access Control, sensitivity labels contain what information? 在强制访问控制中,敏感标记包含什么信息?()

A.the item’s classification,category set and compartment set对象的分级、分类设置以及区间设置
B.the item’s classification and its compartment对象的分级和区间设置
C.the item’s classification and category set对象的分级、分类设置
D.the item’s classification对象的分级设置


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Which of the following is not needed for System Accountability ?下列哪一项是系统可问责性不需要的?()

A.Auditing审计
B.Identification识别
C.Authorization授权
D.Authentication鉴别

2.单项选择题A potential problem related to the physical installation of the Iris Scanner in regards to the usage of the iris pattern within a biometric system is: 在一个生物系统内的虹膜图案的使用方面涉及到的虹膜扫描仪物理安装的一个潜在问题是:()

A.the optical unit must be positioned so that the sun does not shine into the aperture.光学设备必须被定位以便使太阳照进光圈
B.there is are latively high rate of false accepts.有一个相对较高的错误接受率。
C.the iris pattern changes as a person grows older.虹膜图案随着一个人年龄的增长而变化。
D.concern that the laser beam may cause eye damage.关注激光束可能会导致眼睛损伤。

3.单项选择题你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么

4.单项选择题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联

5.单项选择题可信计算机安全评估准则(TCSEC)与什么有关?()

A.桔皮书
B.ISO 15408
C.RFC 1700
D.BS 7799

6.单项选择题HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A.2层–数据链路层
B.3层–网络层
C.4层–传输层
D.7层–应用层

7.单项选择题OSI的第五层是()。

A.会话层
B.传输层
C.网络层
D.表示层

9.单项选择题“可信计算基(TCB)”不包括()。

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人

10.单项选择题信息系统安全主要从几个方面进行评估?()

A.1个(技术)
B.2个(技术、管理)
C.3个(技术、管理、工程)
D.4个(技术、管理、工程、应用)

最新试题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

以下关于开展软件安全开发必要性描错误的是()。

题型:单项选择题

计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()。

题型:单项选择题