网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()
- A、需要保护什么样的信息
- B、信息是如何被保护的
- C、为保护信息预计投入多少
- D、如果信息不能被保护将造成的损失
参考答案
更多 “你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、需要保护什么样的信息B、信息是如何被保护的C、为保护信息预计投入多少D、如果信息不能被保护将造成的损失” 相关考题
考题
试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。
考题
为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?A.为保护信息预计投入多少B.如果信息不能被保护将造成的损失C.信息是如何被保护的D.需要保护什么样的信息
考题
访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A.主体B.客体C.授权访问D.身份认证
考题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
A.访问控制包括2个重要的过程:鉴别和授权
B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户
D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
考题
关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤
考题
一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级
考题
为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、信息是如何被保护的B、需要保护什么样的信息C、如果信息不能被保护将造成的损失D、为保护信息预计投入多少
考题
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”
考题
你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。A、要保护什么样的信息?B、有多少信息要保护?C、为保护这些重要信息你准备有多大的投入?D、不保护这些重要信息,你将付出多大的代价?
考题
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)
考题
单选题关于安全管理的描述正确的是()A
对网络资源及其重要信息访问的约束和控制B
对系统资源及其重要信息访问的约束和控制C
对网络资源及其重要信息进行备份D
对网络资源及其重要信息访问的过滤
考题
单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A
自主访问控制(DAC.B
强制访问控制(MAC.C
基于角色访问控制(RBAC.D
最小特权(LeastPrivilegE.
考题
单选题以下对信息安全需求的描述哪一个更加准确一些?()A
需要就是需求B
病毒和黑客就是信息安全需求C
信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护D
要求就是需求
考题
单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A
自主访问控制(DAC)B
强制访问控制(MAC)C
基于角色访问控制(RBAC)D
最小特权(LEASTPrivilege)
考题
单选题为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A
统一面精确地的时间B
全面覆盖系统资产C
包括访问源、访问日志和访问活动等重要信息D
可以让系统的所有用户方便的读取
考题
单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A
需要保护什么样的信息B
信息是如何被保护的C
为保护信息预计投入多少D
如果信息不能被保护将造成的损失
考题
单选题数据保护最重要的目标是以下项目中的哪一个?()A
识别需要获得相关信息的用户B
确保信息的完整性C
对信息系统的访问进行拒绝或授权D
监控逻辑访问
热门标签
最新试卷