A.在DAC模型中,資源的所有者可以規(guī)定誰有權(quán)訪問它們的資源
B.DAC是一種對單個(gè)用戶執(zhí)行訪問控制的過程和措施
C.DAC可為用戶提供靈活調(diào)整的安全策略,具有較好的易用性和可擴(kuò)展性,可以抵御特洛伊木馬的攻擊
D.在DAC中,具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個(gè)子集授予其它主體
您可能感興趣的試卷
你可能感興趣的試題
A.可理解性和可測試性
B.效率和可移植性
C.效率和可修改性
D.效率和可理解性
A.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播保護(hù);設(shè)備列表;完整性;密鑰
B.訪問控制、加密、完整性、序列抗重播保護(hù);設(shè)備列表;完整性;密鑰
C.訪問控制、加密、數(shù)據(jù)完整性、序列抗重播保護(hù);列表;完整性;密鑰
D.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播;列表;完整性;密鑰
A.動態(tài)分配IP地址
B.靜態(tài)分配IP地址
C.網(wǎng)絡(luò)地址轉(zhuǎn)換分配地址
D.手動分配
A.由于單位并無專業(yè)網(wǎng)絡(luò)安全應(yīng)急人員,網(wǎng)絡(luò)管理員希望出具授權(quán)書委托某網(wǎng)絡(luò)安全公司技術(shù)人員對本次攻擊進(jìn)行取證
B.由于公司缺乏備用硬盤,因此計(jì)劃將恢復(fù)服務(wù)器上被刪除的日志文件進(jìn)行本地恢復(fù)后再提取出來進(jìn)行取證
C.由于公司缺乏備用硬盤,因此網(wǎng)絡(luò)管理員申請采購與服務(wù)器硬盤同一型號的硬盤用于存儲恢復(fù)出來的數(shù)據(jù)
D.由于公司并無專業(yè)網(wǎng)絡(luò)安全應(yīng)急人員,因此由網(wǎng)絡(luò)管理員負(fù)責(zé)此次事件的應(yīng)急協(xié)調(diào)相關(guān)工作
A.內(nèi)存容量
B.操作系統(tǒng)的類型
C.對方物理位置
D.對方的MAC地址

最新試題
物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項(xiàng)中,對設(shè)施安全的保障的描述正確的是()。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個(gè)業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實(shí)現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗(yàn)證技術(shù)以驗(yàn)證用戶身份。在需要強(qiáng)認(rèn)證和()時(shí),宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗(yàn)證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實(shí)用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(xiàng)(例如設(shè)計(jì)、說明書、驗(yàn)證計(jì)劃和確認(rèn)計(jì)劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價(jià)值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實(shí)現(xiàn)更好的是放在()中。
內(nèi)容安全是我國信息安全保障工作中的一個(gè)重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個(gè)描述不屬于內(nèi)容安全的范疇()
對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運(yùn)行系統(tǒng)要安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實(shí)施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運(yùn)行軟件、應(yīng)用和程序庫的更新;必要時(shí)在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強(qiáng)制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計(jì)算機(jī)設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()
信息安全風(fēng)險(xiǎn)管理是基于()的信息安全管理,也就是始終以()為主線進(jìn)行信息安全的管理。應(yīng)根據(jù)實(shí)際()的不同來理解信息安全風(fēng)險(xiǎn)管理的側(cè)重點(diǎn),即()選擇的范圍和對象重點(diǎn)應(yīng)有所不同。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個(gè)領(lǐng)域。而無線信道是一個(gè)開放性信道,它在賦予無線用戶通信自由的同時(shí)也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項(xiàng)中,對無線通信技術(shù)的安全特點(diǎn)描述正確的是()
風(fēng)險(xiǎn)評估的過程包括()、()、()和()四個(gè)階段。在信息安全風(fēng)險(xiǎn)管理過程中,風(fēng)險(xiǎn)評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險(xiǎn)評估報(bào)告》,此文檔為風(fēng)險(xiǎn)處理活動提供輸入。還包括()和()兩個(gè)貫穿。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
某網(wǎng)站的爬蟲總抓取量、停留時(shí)間及訪問次數(shù)這三個(gè)基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計(jì)結(jié)果,通過對日志數(shù)據(jù)進(jìn)行審計(jì)檢查,可以分析系統(tǒng)當(dāng)前的運(yùn)行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于哪類控制措施()