1、【题目】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?
选项:
A.电子认证服务提供者名称,证书持有人名称
B.证书序列号、证书有效期
C.证书使用围
D.电子认证服务提供者的电子签名
答案:
C
解析:
暂无解析
1、【题目】____ 是企业信息安全的核心。
选项:
A.安全教育
B.安全措施
C.安全管理
D.安全设施
答案:
C
解析:
暂无解析
1、【题目】为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
选项:
A.保密性
B.完整性
C.可靠性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
D
解析:
暂无解析
1、【题目】下列对常见强制访问控制模型说法不正确的是
选项:
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:
C
解析:
暂无解析
1、【题目】在某个攻击中, 由于系统用户或系统管理员主动泄露, 使得攻击者可以访问系统资 源的行为被称作
选项:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
答案:
A
解析:
暂无解析
1、【题目】
信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
选项:
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
答案:
B
解析:
暂无解析
1、【题目】BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行
选项:
A.辅助决策
B.系统设计
C.总体规划
D.开发实施
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基( TCB)?
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益 ; 本级系统 依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
D
解析:
暂无解析
下一篇:计算机三级信息安全技术单选题