参考答案和解析
正确答案: C
解析: 暂无解析
更多“单选题以下()不属于安全模型范畴A 安全策略B 安全威胁C 安全服务D 安全能力”相关问题
  • 第1题:

    Cisco自防御网络策略提供()安全服务

    A.威胁控制和遏止

    B.安全通信

    C.安全策略

    D.运营控制和策略管理


    参考答案:A, B, D

  • 第2题:

    安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是( )

    A.BLP模型
    B.HRU模型
    C.BN模型
    D.基于角色的访问控制模型

    答案:B
    解析:
    70年代末,M.A.Harrison,W.L.Ruzzo和J.D.UIIman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的HRU访问控制模型。
    1989年Brewer和Nash提出的兼顾保密性和完整性的安全模型,又称BN模型。主要用来解决商业中的利益冲突问题,目标是防止利益冲突的发生。中医墙模型对数据的访问控制是根据主体已经具有的访问权力来确定是否可以访问当前数据。
    安全模型的表现力各不相同,如BLP和Biba是多级安全模型,用安全级别区分系统中对象,用安全级别间的关系来控制对对象的操作,主要侧重于读操作和写操作等有限的几个操作,属于强制访问控制;有的可以用不同的配置满足不同的安全需求,如RBAC模型可以用不同的班置实现自主访问控制和强制访问控制,DTE模型可以用来限定特权操作。

  • 第3题:

    安全服务的主要内容包括()。

    • A、安全策略
    • B、安全管理
    • C、安全机制
    • D、安全连接
    • E、安全协议

    正确答案:A,C,D,E

  • 第4题:

    以下()不属于安全模型范畴

    • A、安全策略
    • B、安全威胁
    • C、安全服务
    • D、安全能力

    正确答案:D

  • 第5题:

    安全策略是P2DR安全模型的核心。


    正确答案:正确

  • 第6题:

    关于802.1x EAD在服务器上的基本配置顺序,可以按照以下顺序配置()。

    • A、接入设备—服务—具体的安全检查项—安全策略—安全级别—账户
    • B、接入设备—服务—账户—具体的安全检查项—安全级别—安全策略
    • C、接入设备—具体的安全检查项—安全级别—安全策略—服务—账户
    • D、接入设备—安全级别—安全策略—服务—具体的安全检查项—账户

    正确答案:C

  • 第7题:

    从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()

    • A、对交易制度的安全威胁
    • B、对www服务器的安全威胁
    • C、对数据库的安全威胁
    • D、对通讯设备、线路的安全威胁

    正确答案:A

  • 第8题:

    以下哪些是常见的Windows应用程序与服务的安全策略()。

    • A、IOS服务
    • B、FTP服务
    • C、Windows内臵服务
    • D、Runer服务的安全策略

    正确答案:B,C

  • 第9题:

    单选题
    BLP模型属于()
    A

    多级安全策略模型

    B

    商业安全策略模型

    C

    非形式化安全模型

    D

    是为了保证数据完整性的策略


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()
    A

    对www服务器的安全威胁

    B

    对交易制度的安全威胁

    C

    对通讯设备、线路的安全威胁

    D

    对数据库的安全威胁


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    Cisco自防御网络策略提供()安全服务
    A

    威胁控制和遏止

    B

    安全通信

    C

    安全策略

    D

    运营控制和策略管理


    正确答案: C,A
    解析: 暂无解析

  • 第12题:

    多选题
    以下哪些是常见的Windows应用程序与服务的安全策略()。
    A

    IOS服务

    B

    FTP服务

    C

    Windows内臵服务

    D

    Runer服务的安全策略


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    在Web应用软件的安全策略中,下面不属于访问安全策略的是______。

    A.入网访问控制

    B.服务器安全控制和节点安全控制

    C.客户端安全控制和权限控制

    D.防火墙控制


    正确答案:C

  • 第14题:

    BLP模型属于()

    • A、多级安全策略模型
    • B、商业安全策略模型
    • C、非形式化安全模型
    • D、是为了保证数据完整性的策略

    正确答案:A

  • 第15题:

    在设计系统安全策略时要首先评估可能受到的安全威胁


    正确答案:正确

  • 第16题:

    合规的目的是()。

    • A、增加安全态势感知能力,减少监管需求
    • B、增加安全态势感知能力,提高攻击防御能力
    • C、改进安全策略,减少监管需求
    • D、改进安全策略,提高攻击防御能力

    正确答案:B

  • 第17题:

    以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()

    • A、安全策略
    • B、安全模型
    • C、安全框架
    • D、安全原则

    正确答案:A

  • 第18题:

    以下不属于信息安全事态或事件的是()

    • A、服务、设备或设施的丢失
    • B、系统故障或超负载
    • C、物理安全要求的违规
    • D、安全策略变更的临时通知

    正确答案:D

  • 第19题:

    Cisco自防御网络策略提供()安全服务

    • A、威胁控制和遏止
    • B、安全通信
    • C、安全策略
    • D、运营控制和策略管理

    正确答案:A,B,D

  • 第20题:

    单选题
    以下关于P2DR安全模型的描述中,不正确的(  )。
    A

    P2DR模型包含四个主要部分:策略、防护、检测和响应

    B

    响应包括系统恢复和信息恢复

    C

    网络安全策略一般包括总体安全策略和具体安全规则两个部分

    D

    策略是P2DR安全模型的核心


    正确答案: D
    解析:
    P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模,趔包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。

  • 第21题:

    单选题
    以下不属于信息安全事态或事件的是()
    A

    服务、设备或设施的丢失

    B

    系统故障或超负载

    C

    物理安全要求的违规

    D

    安全策略变更的临时通知


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()
    A

    安全策略

    B

    安全模型

    C

    安全框架

    D

    安全原则


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    合规的目的是()。
    A

    增加安全态势感知能力,减少监管需求

    B

    增加安全态势感知能力,提高攻击防御能力

    C

    改进安全策略,减少监管需求

    D

    改进安全策略,提高攻击防御能力


    正确答案: D
    解析: 暂无解析