A.發(fā)現試圖繞過系統安全機制的訪問
B.記錄雇員的工作效率
C.記錄對訪問客體采用的訪問方式
D.發(fā)現越權的訪問行為
您可能感興趣的試卷
你可能感興趣的試題
A.防止職權的濫用
B.防止非授權修改
C.維護內部和外部的一致性
D.防止授權但不適當地修改
A.訪問控制表更容易實現訪問權限的特點
B.訪問能力表更容易瀏覽訪問權限
C.訪問控制表回收訪問權限更困難
D.訪問控制表更適用于集中式系統
A.混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性
B.綜合考慮對稱密鑰算法的密鑰分發(fā)難題和公鑰算法加解密效率較低的難題而采取的一種折中做法
C.兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規(guī)定的要求
D.數字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴
A.數字簽名
B.鑒別機制
C.加密機制
D.數據完整性
A.死鎖
B.丟失
C.重放
D.擁塞
最新試題
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
國家對信息安全建設非常重視,如國家信息化領導小組在()中確定要求,“信息安全建設是信息化的有機組成部分,必須與信息化同步規(guī)劃、同步建設。各地區(qū)各部門在信息化建設中,要同步考慮信息安全建設,保證信息安全設施的運行維護費用?!眹野l(fā)展改革委所下發(fā)的()要求;電子政務工程建設項目必須同步考慮安全問題,提供安全專項資金,信息安全風險評估結論是項目驗收的重要依據。在我國2017年正式發(fā)布的()中規(guī)定“建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施同步規(guī)劃、同步建設、同步使用?!毙畔踩こ叹褪且鉀Q信息系統生命周期的“過程安全”問題。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。
災備指標是指信息安全系統的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統擬定恢復點目標 RPO-O,以下描述中,正確的是()。
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統潛在的威脅目前還沒有統一的分類,但小趙認為同事小李從對應用系統的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
組織應定期監(jiān)控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協議要求尤其是()要求的實現。當發(fā)現服務交付的不足時,宜采?。ǎ.敼烫峁┑姆?,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統、過程的重要性和重新評估風險的基礎上管理。
在設計信息系統安全保障方案時,以下哪個做法是錯誤的?()
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
在某信息系統采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。