信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。
第1题:
结构化保护级应提供()。
A、自主访问控制,强制访问控制,标记
B、可信恢复
C,身份鉴别,客体重用、审计分析,可信路径
D、数据完整性,隐蔽信道
第2题:
IS0 7498-2标准涉及到的5种安全服务是(14)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(15)。
A.身份认证,访问控制,数据加密,数据完整,安全审计
B.身份认证,访问控制,数据加密,数据完整,防止否认
C.身份认证,安全管理,数据加密,数据完整,防止否认
D.身份认证,访问控制,数据加密,安全标记,防止否认
第3题:
在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。
A.IPSec、身份认证和访问控制
B.身份认证、访问控制和数据加密
C.Kerberos鉴别、包过滤和数据加密
D.Kerberos鉴别、链路加密和访问控制
第4题:
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
第5题:
Oracle中Oracle Audit Vault安全模块的功能是()。
第6题:
除了OSI安全体系结构中提出的安全机制之外,哪个不是普遍采用的安全机制?()
第7题:
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
第8题:
一个应用系统的安全包括如下几个方面()
第9题:
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。 空白(1)处应选择()
第10题:
ISO7498-2标准涉及到的5种安全服务是()。
第11题:
安全操作系统
加密技术
防火墙技术
网络安全协议
第12题:
身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
第13题:
访问验证保护级应提供()。
A、自主访问控制;强制访问控制
B、审计、数据完整性、隐蔽信道分析
C、标记、身份鉴别、客体重用
D、可信路径、可信恢复
第14题:
A.最小特权管理
B.访问控制
C.用户安全机制
D.操作系统的安全标识与鉴别
第15题:
A、访问控制可以保证对信息的访问进行有序的控制
B、访问控制是在用户身份鉴别的基础上进行的
C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限
D、访问控制使得所有用户的权限都各不相同
第16题:
除了OSI安全体系结构中提出的安全机制之外,还有哪些普遍采用的安全机制?()
第17题:
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
第18题:
数据库信息安全包括用户口令鉴别、用户存取权限控制、数据存取方式控制、数据加密和()
第19题:
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
第20题:
物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。
第21题:
应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
第22题:
物理访问控制
网络访问控制
人员访问控制
系统访问控制
应用访问控制
第23题:
访问控制
可信功能模块
安全标记
安全恢复