1、【题目】以下关于RBAC模型的说法正确的是
选项:
A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。
B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作
C.在该模型中,每个用户只能有一个角色
D.在该模型中,权限与用户关联,用户与角色关联
答案:
B
解析:
暂无解析
1、【题目】以下对于非集中访问控制中“域”说法正确的是
选项:
A.每个域的访问控制与其他域的访问控制相互关联
B.跨域访问不一定需要建立信任关系
C.域中的信任必须是双向的
D.域是一个共享同一安全策略的主体和客体的集合
答案:
D
解析:
暂无解析
1、【题目】当信息系统中包含多个业务子系统时, 对每个业务子系统进行安全等级确定, 最终信息 系统的安全等级应当由 ____所确定。
选项:
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案:
B
解析:
暂无解析
1、【题目】Telnet使用的端口是
选项:
A.21
B.23
C.25
D.80
答案:
B
解析:
暂无解析
1、【题目】网络信息未经授权不能进行改变的特性是
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
选项:
A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报
答案:
B
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】电子商务交易必须具备抗抵赖性,目的在于防止。
选项:
A.一个实体假装另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄露出去
答案:
B
解析:
暂无解析
1、【题目】对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
选项:
A.30,
B.45
C.60,
D.15
答案:
A
解析:
暂无解析
1、【题目】下列对常见强制访问控制模型说法不正确的是
选项:
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:
C
解析:
暂无解析
1、【题目】物理安全的管理应做到
选项:
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的进出口安装监视器,并对进出情况进行录像
D.以上均正确
答案:
D
解析:
暂无解析
1、【题目】在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
选项:
A.安全技术
B.安全设置
C.局部安全策略
D.全局安全策略
答案:
D
解析:
暂无解析
1、【题目】网络信息未经授权不能进行改变的特性是
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
A
解析:
暂无解析
邮箱: 联系方式: