niusouti.com

()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。A、安全操作系统B、加密技术C、防火墙技术D、网络安全协议

题目

()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。

  • A、安全操作系统
  • B、加密技术
  • C、防火墙技术
  • D、网络安全协议

相似考题
更多“()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。A、安全操作系统B、加密技术C、防火墙技术D、网络安全协议”相关问题
  • 第1题:

    访问验证保护级应提供()。

    A、自主访问控制;强制访问控制

    B、审计、数据完整性、隐蔽信道分析

    C、标记、身份鉴别、客体重用

    D、可信路径、可信恢复


    答案:ACBD

  • 第2题:

    下面不属于网络安全服务的是()。

    A、访问控制技术

    B、数据加密技术

    C、身份认证技术

    D、数据一致性技术


    参考答案:D

  • 第3题:

    信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。

    A.自主访问控制

    B.强制访问控制

    C.基于角色的访问控制

    D.基于组的访问控制


    正确答案:B

  • 第4题:

    为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

    A.数据加密技术
    B.防火墙技术
    C.身份验证与鉴别技术
    D.访问控制与目录管理技术

    答案:C
    解析:
    C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

  • 第5题:

    安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。


    正确答案:正确

  • 第6题:

    ()用于对计算机或用户的身份进行鉴别与认证

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:D

  • 第7题:

    用以控制进/出两个方向通信的门槛来保护计算机网络安全的技术性措施是()。

    • A、身份验证
    • B、访问控制
    • C、加密
    • D、防火墙控制

    正确答案:D

  • 第8题:

    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制

    • A、防火墙技术
    • B、访问控制技术
    • C、加密技术
    • D、身份认证技术

    正确答案:B

  • 第9题:

    数据安全技术包括()

    • A、用户身份验证
    • B、口令保护技术
    • C、存取访问控制
    • D、数据加密
    • E、审计踪迹

    正确答案:A,B,C,D,E

  • 第10题:

    近年来兴起的一种新型网络安全技术是()。

    • A、加密技术
    • B、防火墙技术
    • C、入侵检测
    • D、数据访问控制

    正确答案:C

  • 第11题:

    单选题
    ()用于对计算机或用户对于资源的访问权限进行鉴别与限制
    A

    防火墙技术

    B

    访问控制技术

    C

    加密技术

    D

    身份认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    下面不属于网络安全服务的是()。
    A

    语义完整性技术

    B

    数据加密技术

    C

    身份认证技术

    D

    访问控制技术


    正确答案: B
    解析: 暂无解析

  • 第13题:

    信息安全包括操作系统安全、()病毒防护、访问控制、加密与鉴别等方面。

    A,风险分析

    B、数据库安全

    C、媒体安全

    D、网络安全


    答案:BD

  • 第14题:

    计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。

    A.病毒技术

    B.监听技术

    C.隐藏身份

    D.防火墙


    答案:D

  • 第15题:

    ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。

    A.身份认证,访问控制,数据加密,数据完整,安全审计

    B.身份认证,访问控制,数据加密,数据完整,防止否认

    C.身份认证,安全管理,数据加密,数据完整,防止否认

    D.身份认证,访问控制,数据加密,安全标记,防止否认


    正确答案:B
    解析:ISO 7498-2标准定义到的5种安全服务是;
      ▲ 身份认证:通信双方互相证明自己的身份。
      ▲ 访问控制:控制用户对信息资源的访问权限。
      ▲ 数据加密;防止信息在传输过程中泄漏。
      ▲ 数据完整:防止信息在传输过程中被修改、替换或重发。
      ▲ 防止否认:防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改。
      美国国家计算安全中心(NCSC)制定的可信任计算机系统评价准则把计算机的安全等级分为4类7个等级。
      D级:不具备安全特征。
      C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息。
      C2级:系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实施保护,这是处理敏感信息的最低安全级别。
      B1级:带有敏感标记的信息保护,必须给出安全策略模型的非正规表述。
      B2级;结构式保护,系统中的所有对象都要实施(自主式或强制式)访问控制,必须给出安全策略的形式化模型。
      B3级:(安全域);对所有对象的访问控制是防窜改的,可测试的,并且支持安全管理员的功能,具有安全审计和报警功能。
      A级:可验证的设计,形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如可以用形式化技术分析隐含信道。

  • 第16题:

    信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。

    A.自主访问控制
    B.强制访问控制
    C.基于角色的访问控制
    D.基于组的访问控制

    答案:B
    解析:
    访问控制授权方案有:(1)自主访问控制(Discretionary Access Control,DAC),由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。(2)强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)基于角色的访问控制(RBAC),基于角色的访问控制中,角色由应用系统的管理员定义。而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,这是一种非自主型访问控制。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

  • 第17题:

    主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。

    • A、8
    • B、9
    • C、10
    • D、7

    正确答案:B

  • 第18题:

    信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。

    • A、区域网络边界安全
    • B、主机系统安全
    • C、应用系统安全
    • D、备份和恢复安全

    正确答案:C

  • 第19题:

    计算机安全保密技术包括()。

    • A、病毒防治
    • B、鉴别技术
    • C、介质的安全管理技术
    • D、访问控制
    • E、数据库安全
    • F、网络安全

    正确答案:A,B,C,D,E,F

  • 第20题:

    下面不属于网络安全服务的是()。

    • A、语义完整性技术
    • B、数据加密技术
    • C、身份认证技术
    • D、访问控制技术

    正确答案:A

  • 第21题:

    根据数据库的安全需求,相应的安全技术有用户标识、访问控制和()。

    • A、数据完整性
    • B、审计
    • C、数据库加密
    • D、数据库备份

    正确答案:A,B,C,D

  • 第22题:

    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:A

  • 第23题:

    单选题
    近年来兴起的一种新型网络安全技术是()。
    A

    加密技术

    B

    防火墙技术

    C

    入侵检测

    D

    数据访问控制


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    ()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
    A

    安全操作系统

    B

    加密技术

    C

    防火墙技术

    D

    网络安全协议


    正确答案: A
    解析: 暂无解析