更多“在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全 ”相关问题
  • 第1题:

    Windows系统安全架构的是外层是什么()?

    A.用户认证

    B.访问控制

    C.管理与审计

    D.安全策略


    参考答案:A

  • 第2题:

    Windows系统安全架构的核心是什么?()

    A.访问控制

    B.管理与审计

    C.用户认证

    D.安全策略


    正确答案:D

  • 第3题:

    数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

    A、安全策略

    B、管理策略

    C、控制策略

    D、访问策略


    参考答案:A

  • 第4题:

    在信息系统安全建设中,( )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护

    A.安全策略

    B.防火墙

    C.安全体系

    D.系统安全


    正确答案:A

  • 第5题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中( )主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:C
    解析:
    安全标记保护级的计算机信息系统可信计算基具有系统审计保护级所有功能。本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

  • 第6题:

    数据库的安全策略中,在符合安全要求的前提下,让用户尽可能地能够访问被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,属于(44)原则。

    A.开放系统原则
    B.封闭系统原则
    C.最大共享原则
    D.最小特权原则

    答案:C
    解析:
    最大共享原则是指让用户尽可能地能够访问那些他被允许访问的信息,使得不可访问的信息只局限在不允许访问这些信息的用户范围内,从而保证数据库中的信息得到最大限度的利用。但是,这也并不意味着允许用户能访问整个数据库资源,而是在满足安全要求的前提下实现最大限度的共享。

  • 第7题:

    将网络用户分为系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()

    • A、入网访问控制
    • B、网络权限控制
    • C、目录级安全控制
    • D、属性安全控制

    正确答案:B

  • 第8题:

    目录数据库是指()。

    • A、操作系统中外存文件信息的目录文件
    • B、用来存放用户账号、密码、组账号等系统安全策略信息的数据文件
    • C、网络用户为网络资源建立的一个数据库
    • D、为分布在网络中的信息而建立的索引目录数据库

    正确答案:B

  • 第9题:

    《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。

    • A、用户
    • B、功能
    • C、文件
    • D、数据库表

    正确答案:A

  • 第10题:

    在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。

    • A、权限
    • B、安全策略
    • C、用户权利
    • D、注册表键值

    正确答案:A

  • 第11题:

    判断题
    安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    多选题
    下列选项属于应用开发管理员的主要职责的是()
    A

    负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的准确实现

    B

    负责设置和管理用户权限,维护系统安全正常运行

    C

    系统投产运行前,完整移交系统相关的安全策略等资料

    D

    不得对系统设置后门

    E

    对系统核心技术保密等


    正确答案: A,B
    解析: 暂无解析

  • 第13题:

    在信息系统的安全管理技术中,下列属于信息防护技术的是()。

    A.信息系统安全审计

    B.报文鉴别

    C.数字签名

    D.访问控制


    参考答案:A

  • 第14题:

    我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。

    A、用户自主保护级

    B、系统审计保护级

    C、全标记保护级

    D、访问验证保护级


    参考答案:D

  • 第15题:

    在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

    A.安全审计

    B.入侵检测

    C.访问控制

    D.人员行为


    正确答案:C

  • 第16题:

    在信息系统安全建设中,( ) 确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别加以保护。

    A.安全策略
    B.防火墙
    C.安全体系
    D.系统安全

    答案:A
    解析:
    安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

  • 第17题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。

    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    答案:D
    解析:
    计算机信息系统安全保护等级划分准则(GB 17859-1999)。
    用户自主保护级本级的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
    安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。结构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
    访问验证保护级本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

  • 第18题:

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,分别是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。(2)信息系统需要提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。

    A.用户自助保护级
    B.系统审计保护级
    C.安全标记保护级
    D.所有保护级

    答案:C
    解析:
    安全标记保护级:
    本级的计算机具有系统审计保护级所有功能。还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力。

  • 第19题:

    《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)

    • A、《信息系统安全等级保护实施指南》
    • B、《信息系统安全保护等级定级指南》
    • C、《信息系统安全等级保护基本要求》
    • D、《信息系统安全等级保护管理办法》

    正确答案:C

  • 第20题:

    安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。


    正确答案:正确

  • 第21题:

    在自主访问控制中,主体有权对自身创建的客体(文件、数据表等访问对象)进行访问,并可将对这些客体的访问权限授予其他用户,还可收回授予其他用户的访问权限。


    正确答案:正确

  • 第22题:

    单选题
    目录数据库是指()。
    A

    操作系统中外存文件信息的目录文件

    B

    用来存放用户账号、密码、组账号等系统安全策略信息的数据文件

    C

    网络用户为网络资源建立的一个数据库

    D

    为分布在网络中的信息而建立的索引目录数据库


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    将网络用户分成系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()
    A

    入网访问控制

    B

    网络权限控制

    C

    目录级安全控制

    D

    属性安全控制


    正确答案: B
    解析: 暂无解析