更多“在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审 ”相关问题
  • 第1题:

    在信息系统的安全管理技术中,下列属于信息防护技术的是()。

    A.信息系统安全审计

    B.报文鉴别

    C.数字签名

    D.访问控制


    参考答案:A

  • 第2题:

    我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。

    A、用户自主保护级

    B、系统审计保护级

    C、全标记保护级

    D、访问验证保护级


    参考答案:D

  • 第3题:

    数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

    A、安全策略

    B、管理策略

    C、控制策略

    D、访问策略


    参考答案:A

  • 第4题:

    在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护

    A.安全策略

    B.防火墙

    C.安全体系

    D.系统安全


    正确答案:A

  • 第5题:

    信息系统安全保护的五个等级,分别是用户自主保护级、系统审计保护级、( )、结构化保护级、访问验证保护级。

    A.系统安全保护级
    B.信息安全保护级
    C.安全标记保护级
    D.系统策略保护级

    答案:C
    解析:
    信息系统安全保护的五个等级用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级

  • 第6题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:D
    解析:
    计算机信息系统安全保护等级划分准则(GB 17859-1999)。
    用户自主保护级本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
    安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
    访问验证保护级本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

  • 第7题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。

    A.用户自助保护级
    B.系统审计保护级
    C.安全标记保护级
    D.所有保护级

    答案:C
    解析:
    安全标记保护级:
    本级的计算机具有系统审计保护级所有功能。还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力。

  • 第8题:

    信息系统安全建设整改工作规划和工作部署不包括()

    • A、确定信息系统安全等级保护测评方案
    • B、信息系统安全保护现状分析
    • C、确定安全策略,制定安全建设整改方案
    • D、信息系统安全管理建设
    • E、信息系统安全技术建设
    • F、开展信息系统安全自查和等级测评

    正确答案:A

  • 第9题:

    目录数据库是指()。

    • A、操作系统中外存文件信息的目录文件
    • B、用来存放用户账号、密码、组账号等系统安全策略信息的数据文件
    • C、网络用户为网络资源建立的一个数据库
    • D、为分布在网络中的信息而建立的索引目录数据库

    正确答案:B

  • 第10题:

    《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。

    • A、用户
    • B、功能
    • C、文件
    • D、数据库表

    正确答案:A

  • 第11题:

    物流信息系统安全机制的主要目标是控制对信息的访问,身份识别技术就是防止内部合法用户访问的控制技术。


    正确答案:错误

  • 第12题:

    判断题
    安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    Windows系统安全架构的核心是什么?()

    A.访问控制

    B.管理与审计

    C.用户认证

    D.安全策略


    正确答案:D

  • 第14题:

    下列选项中______不属于网络管理系统安全管理部分的功能。

    A.确定要保护的敏感信息

    B.找出访问点,保护访问点

    C.对访问点定期进行攻击测试,在测试不通过后向网络管理员报警

    D.维护安全访问点


    正确答案:C

  • 第15题:

    在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第16题:

    在信息系统安全建设中,( ) 确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。

    A.安全策略
    B.防火墙
    C.安全体系
    D.系统安全

    答案:A
    解析:
    安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

  • 第17题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:C
    解析:
    安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

  • 第18题:

    数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

    A.开放系统原则
    B.封闭系统原则
    C.最大共享原则
    D.最小特权原则

    答案:C
    解析:
    最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用。但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享。

  • 第19题:

    信息系统安全保护等级的定级要素是( )。

    A.等级保护对象和保护客体
    B.受侵害的客体和对客体的侵害程度
    C.信息安全技术策略和管理策略
    D.受侵害客体的规模和恢复能力

    答案:B
    解析:
    课本原话两个要素:受侵害的客体和对客体的侵害程度

  • 第20题:

    信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()

    • A、安全风险评估
    • B、信息安全等级保护
    • C、访问控制检测
    • D、信息系统安全工程

    正确答案:C

  • 第21题:

    安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。


    正确答案:正确

  • 第22题:

    监控并及时汇报信息系统异常登陆、重要数据访问、用户账户变更等重要事项是属于()。

    • A、完善信息系统的访问控制
    • B、加强主机系统及开放平台系统的安全管理
    • C、网络系统安全管理
    • D、确保用户终端安全

    正确答案:A

  • 第23题:

    单选题
    目录数据库是指()。
    A

    操作系统中外存文件信息的目录文件

    B

    用来存放用户账号、密码、组账号等系统安全策略信息的数据文件

    C

    网络用户为网络资源建立的一个数据库

    D

    为分布在网络中的信息而建立的索引目录数据库


    正确答案: D
    解析: 暂无解析