单项选择题Which of the following is needed for System Accountability? 以下哪个是系统问责所需要的?()

A.Authorization.授权
B.Formal verification of system design.系统设计的形式验证
C.Documented design as laid out in the Common Criteria.用通用标准陈列设计的文档
D.Audit mechanisms.审计机制


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Which of the following is not part of the Kerberos Key Distribution Service (KDS)? 下列哪一项不是KDS( Kerberos 密钥分发服务)的一部分。()

A.Kerberos Ticket Granting Server(TGS).Kerberos票务授予服务器(TGS)。
B.database with user names and passwords.用户名和密码数据库。
C.Kerberos Ticket Revocation Server(TRS).Kerberos票证吊销服务器(TRS)。
D.Kerberos Authentication Server(KAS).Kerberos身份验证服务器(KAS)。

2.单项选择题Which of the following are necessary components of a Multi-Level Security Policy? 下面哪项是多级安全策略的必要组成部分吗?()

A.Sensitivity Labels for only objects and Mandatory Access Control.适合于唯一客体的敏感标记和强制访问控制。
B.Sensitivity Labels for subjects&objects anda"system high"evaluation.适合于主体与客体的敏感标记以及“高级别系统”评价。
C.Security Clearances for subjects&Security Labels for objects and Mandatory Access Control.主体安全声明&适合于唯一客体的敏感标记和强制访问控制。
D.Sensitivity Labels for subjects&objects and Discretionary Access Control.适合于主体与客体的敏感标记和自主访问控制。

3.单项选择题In Mandatory Access Control, sensitivity labels contain what information? 在强制访问控制中,敏感标记包含什么信息?()

A.the item’s classification,category set and compartment set对象的分级、分类设置以及区间设置
B.the item’s classification and its compartment对象的分级和区间设置
C.the item’s classification and category set对象的分级、分类设置
D.the item’s classification对象的分级设置

4.单项选择题Which of the following is not needed for System Accountability ?下列哪一项是系统可问责性不需要的?()

A.Auditing审计
B.Identification识别
C.Authorization授权
D.Authentication鉴别

5.单项选择题A potential problem related to the physical installation of the Iris Scanner in regards to the usage of the iris pattern within a biometric system is: 在一个生物系统内的虹膜图案的使用方面涉及到的虹膜扫描仪物理安装的一个潜在问题是:()

A.the optical unit must be positioned so that the sun does not shine into the aperture.光学设备必须被定位以便使太阳照进光圈
B.there is are latively high rate of false accepts.有一个相对较高的错误接受率。
C.the iris pattern changes as a person grows older.虹膜图案随着一个人年龄的增长而变化。
D.concern that the laser beam may cause eye damage.关注激光束可能会导致眼睛损伤。

6.单项选择题你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么

7.单项选择题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()

A.IETF–因特网工程工作小组
B.ISO–国际标准组织
C.IANA–因特网地址指派机构
D.OSI–开放系统互联

8.单项选择题可信计算机安全评估准则(TCSEC)与什么有关?()

A.桔皮书
B.ISO 15408
C.RFC 1700
D.BS 7799

9.单项选择题HTTP,FTP,SMTP建立在OSI模型的哪一层?()

A.2层–数据链路层
B.3层–网络层
C.4层–传输层
D.7层–应用层

10.单项选择题OSI的第五层是()。

A.会话层
B.传输层
C.网络层
D.表示层

最新试题

欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()。

题型:单项选择题

分析针对Web的攻击前,先要明白http协议本身是不存在安全性的问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或则客户端、以及运行的服务器的wed应用资源才是攻击的目标。针对Web应用的攻击,我们归纳出了12种,小陈列举了其中的4种,在这四种当中错误的是()。

题型:单项选择题

信息安全管理体系ISMS是建立和维持信息安全管理体系的(),标准要求组织通过确定信息安全管理系统范围、制定()、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的(),即组织应建立并保持一个文件化的信息安全(),其中应阐述被保护的资产、组织安全管理体系应形成一定的()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

下列选项中对信息系统审计概念的描述中不正确的是()。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法?()

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题