单项选择题一个部门经理有访问下属员工薪水的权限,但不能访问其他部门人员的薪水数据,实现这种的安全策略的数据安全机制实现的是下面哪种机制:()

A.基于内容的访问控制(Content-dependent access control)
B.基于属主的访问控制(Ownership-based access control)
C.最小权限访问控制(Leastprivileges access control)
D.基于内容上下文的访问控制(Context-dependent access control)


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题如下哪个选项是使用高级语言编程的优点()

A.它降低了程序的执行时间
B.它允许程序员定义语法
C.它要求程序员进行内存管理
D.它可以强制执行编码标准

2.单项选择题下面哪种病毒类型当他们在传播时改变自己的特征()

A.隐形病毒
B.寄生病毒
C.多态病毒
D.引导扇区病毒

3.单项选择题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()

A.系统在安全附加之前已经得到了优化
B.系统被定制以对抗特定威胁
C.系统是通过招标购买的标准货架式商品
D.系统的初始设计就已经提供了必要的安全性

5.单项选择题系统完整性的含义是()

A.用户不会攻击不是他们建立的进程
B.设计规格说明书已经根据正式的顶层规格说明书进行了验证
C.系统软件根据设计实现
D.硬件和固件已经经历过周期性的测试,证实他们工作都很正常

6.单项选择题请填充下面句型:TCP SYN攻击()

A.不足以引起系统用户的注意
B.可能会导致权限提升
C.利用了TCP会话建立机制
D.需要多个攻击者同时进行攻击

7.单项选择题Which technique is specifically a weakness of callback systems?哪项技术是回拨系统特有的弱点?()

A.social engineering.社会工程学
B.between-the-linesentry.之间的线路输入
C.call forwarding.呼叫转移
D.spoofing.欺骗

9.单项选择题ICMP and IGMP belong to which layer of the OSI model? ICMP和IGMP协议在OSI模型中属于那层?()

A.Datagram Layer.数据报文层
B.Network Layer.网络层
C.DataLink Layer.数据链路层
D.Transport Layer.传输层

最新试题

国家对信息安全建设非常重视,如国家信息化领导小组在()中确定要求,“信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的()要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国2017年正式发布的()中规定“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的“过程安全”问题。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任务和目标。关于这四个培训任务和目标。作为主管领导,以下选项中正确的是()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题