A.ACL是Bell-Lapadula模型的一種具體實現(xiàn)
B.ACL在刪除用戶時,去除該用戶所有的訪問權(quán)限比較方便
C.ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便
D.ACL在增加客體時,增加相關(guān)的訪問控制權(quán)限較為簡單
您可能感興趣的試卷
你可能感興趣的試題
A.應(yīng)用層
B.傳輸層
C.網(wǎng)絡(luò)層
D.鏈路層
小李在學(xué)習(xí)信息安全管理體系(Information Security Management System,ISMS)的有關(guān)知識后,按照自己的理解畫了一張圖來描述安全管理過程,但是他還存在一個空白處未填寫,請幫他選擇一個最合適的選項()
A.監(jiān)控和反饋ISMS
B.實施和運行ISMS
C.執(zhí)行和檢查ISMS
D.溝通和咨詢ISMS
A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型
B.自主訪問控制是一種廣泛的應(yīng)用方法,資源的所有者(往往也是創(chuàng)造者)可以規(guī)定誰有權(quán)訪問它們的資源,具有較好的易用性和可擴展性
C.強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體。該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統(tǒng)
D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔(dān)任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限,該模型便于實施授權(quán)管理和安全約束,容易實現(xiàn)最小特權(quán)、職責(zé)分離等各種安全策略
A.狀態(tài)監(jiān)測防火墻可以應(yīng)用會話信息決定過濾規(guī)則
B.狀態(tài)監(jiān)測防火墻具有記錄通過每個包的詳細(xì)信息能力
C.狀態(tài)監(jiān)測防火墻過濾規(guī)則與應(yīng)用層無關(guān),相比于包過濾防火墻更易安裝和使用
D.狀態(tài)監(jiān)測防火墻結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定做出接納、拒絕、身份認(rèn)證或報警等處理動作
最新試題
甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層?()
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。
以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。
災(zāi)備指標(biāo)是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標(biāo):恢復(fù)時間目標(biāo)(Recovery Time Ohjective,RTO).恢復(fù)點目標(biāo)(Recovery Point Objective,RPO)降級操作目標(biāo)(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(biāo)(NeLwork Recovery Ob jective-NRO),小華準(zhǔn)備為其工作的信息系統(tǒng)擬定恢復(fù)點目標(biāo) RPO-O,以下描述中,正確的是()。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。