A.訪問控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
您可能感興趣的試卷
你可能感興趣的試題
某銀行有5臺交換機連接了大量交易機構(gòu)的網(wǎng)絡(luò)(如圖所示)。在基于以太網(wǎng)的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”。獲取計算機B的物理地址,每到月底時用戶發(fā)現(xiàn)該銀行網(wǎng)絡(luò)服務(wù)速度極其緩慢,銀行經(jīng)調(diào)查后發(fā)現(xiàn)為了當(dāng)其中一臺交換機收到ARP請求后,會轉(zhuǎn)發(fā)給接收端口以外的其他所有端口,ARP請求會被發(fā)到網(wǎng)絡(luò)中的所有客戶上,為降低網(wǎng)絡(luò)的帶寬消耗,將廣播流限制在固定區(qū)域內(nèi),可以采用的技術(shù)是()
A.VLAN劃分
B.動態(tài)分配地址
C.為路由交換設(shè)備修改默認(rèn)令
D.設(shè)立入侵防御系統(tǒng)
A.增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件
B.依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能力分為7個等級
C.數(shù)據(jù)備份按數(shù)據(jù)類型劃分為系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份
D.如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)演練了
A.對經(jīng)濟身份鑒別后的合法用戶提供所有服務(wù)
B.拒絕非法用戶的非授權(quán)訪問請求
C.在用戶對系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)進行管理
D.防止對信息的非授權(quán)篡改和濫用
A.符合法律要求
B.符合安全策略和標(biāo)準(zhǔn)以及技術(shù)符合性
C.信息系統(tǒng)審核考慮
D.訪問控制的業(yè)務(wù)要求,用戶訪問管理
A.安全機制:安全缺陷:保護和檢測
B.安全缺陷:安全機制:保護和檢測
C.安全缺陷:保護和檢測:安全機制
D.安全缺陷:安全機制:外邊和內(nèi)部
最新試題
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認(rèn)證,而手機卻不能對基站的身份進行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。
某公司為加強員工的信息安全意識,對公司員工進行了相關(guān)的培訓(xùn),在介紹如何防范第三方人員通過社會工程學(xué)方式入侵公司信息系統(tǒng)時,提到了以下幾點要求,其中在日常工作中錯誤的是()
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ9芾砣藛T宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當(dāng)前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
當(dāng)使用移動設(shè)備時,應(yīng)特別注意確保()不外泄。移動設(shè)備方針應(yīng)考慮與非保護環(huán)境移動設(shè)備同時工作時的風(fēng)險。當(dāng)在公共場所、會議室和其他不受保護的區(qū)域使用移動計算設(shè)施時,要加以小心。應(yīng)采取保護措施以避免通過這些設(shè)備存儲和處理的信息未授權(quán)的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設(shè)施進行物理保護,以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設(shè)施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護設(shè)備。對千使用移動計算設(shè)施的人員要安排培訓(xùn),以提高他們對這種工作方式導(dǎo)致的附加風(fēng)險的意識,并且要實施控制措施。
信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護制度()、等級保護制度()等。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認(rèn)證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。