用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。
第1题:
此题为判断题(对,错)。
第2题:
信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
第3题:
A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息
第4题:
第5题:
第6题:
安全认证是指数据库系统对用户访问数据库系统时所输入的()进行确认的过程。
第7题:
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
第8题:
操作系统的()指的是提供给用户使用的一般对象必须受到控制,如允许并行或同步的机制能够确保一个用户不致对其他用户产生干扰
第9题:
用户认证
文件和I/O设备的访问控制
共享的实现
存储器保护
第10题:
用户认证
访问控制
用户认证和访问控制
灾备管理
第11题:
授权范围内的访问
允许授权的访问
非认证的访问
非授权的访问
第12题:
对
错
第13题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第14题:
在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护
A.安全策略
B.防火墙
C.安全体系
D.系统安全
第15题:
A.授权范围内的访问
B.允许授权的访问
C.非认证的访问
D.非授权的访问
第16题:
第17题:
第18题:
从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。
第19题:
信息安全管理要求建立有效管理()的流程。
第20题:
在网管的操作级别中,系统操作用户不能访问和备份管理信息库的数据。
第21题:
对
错
第22题:
用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度;
用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份;
定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
定期进行信息科技外包项目的风险状况评价。
建立内部审计、外部审计和监管发现问题的整改处理机制。
第23题:
用户只能访问哪些与已经拥有的信息不冲突的信息
用户可以访问所有信息
用户可以访问所有已经选择的信息
用户不可以访问哪些没有选择的信息