A.audit trails.審計跟蹤
B.policies&procedures.政策與程序
C.unique identifiers.唯一識別符
D.access rules.訪問規(guī)則
您可能感興趣的試卷
你可能感興趣的試題
A.you can get.你所獲得的
B.non-trivial.有意義的
C.you are.你是什么
D.you need.你所需要的
A.Authorization.授權
B.Formal verification of system design.系統(tǒng)設計的形式驗證
C.Documented design as laid out in the Common Criteria.用通用標準陳列設計的文檔
D.Audit mechanisms.審計機制
A.Kerberos Ticket Granting Server(TGS).Kerberos票務授予服務器(TGS)。
B.database with user names and passwords.用戶名和密碼數據庫。
C.Kerberos Ticket Revocation Server(TRS).Kerberos票證吊銷服務器(TRS)。
D.Kerberos Authentication Server(KAS).Kerberos身份驗證服務器(KAS)。
A.Sensitivity Labels for only objects and Mandatory Access Control.適合于唯一客體的敏感標記和強制訪問控制。
B.Sensitivity Labels for subjects&objects anda"system high"evaluation.適合于主體與客體的敏感標記以及“高級別系統(tǒng)”評價。
C.Security Clearances for subjects&Security Labels for objects and Mandatory Access Control.主體安全聲明&適合于唯一客體的敏感標記和強制訪問控制。
D.Sensitivity Labels for subjects&objects and Discretionary Access Control.適合于主體與客體的敏感標記和自主訪問控制。
A.the item’s classification,category set and compartment set對象的分級、分類設置以及區(qū)間設置
B.the item’s classification and its compartment對象的分級和區(qū)間設置
C.the item’s classification and category set對象的分級、分類設置
D.the item’s classification對象的分級設置
最新試題
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
分析針對Web的攻擊前,先要明白http協議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
風險評估文檔是指在整個風險評估過程中產生的評估過程文檔和評估結果文檔,其中,明確評估的目的、職責、過程、相關的文檔要求,以及實施本次評估所需要的各種資產、威脅、脆弱性識別和判斷依據的文檔是()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()