单选题 访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有
不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职
责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(
1)自主访问控
制,(
2)强制访问控制,(
3)基于角色的访问控制(
4)基于规则的访问控制中,能够满
足以上要求的选项有()

A、 只有(1)(
2)
B、 只有(
2)(
3)
C、 只有(
3)(
4)
第16页,共27页
D、 只有(
4)
下载APP答题
由4l***wk提供 分享 举报 纠错

相关试题

单选题 保护-检测-响应(
Protection-Detection-Response,PDR)模型是()工作中常用的模
型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、
落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A、信息系统;信息安全保障;威胁;检测工作
B、信息安全保障;威胁;信息系统;检测工作
C、信息安全保障;信息系统;威胁;检测工作
D、信息安全保障;信息系统;检测工作;威胁

单选题 ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、
实施、保持和不断改进()制定了要求。ISO27001 标准的前身为()的 BS7799 标准,该标
第1页,共27页
准于 1993 年由()立项,于 1995 年英国首次出版 BS7799-1:1995《信息安全管理实施细
则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信
息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织。

A、ISMS;德国;德国贸易工业部;实施规则;参考基准
B、ISMS;法国;法国贸易工业部;实施规则;参考基准
C、ISMS;英国;英国贸易工业部;实施规则;参考基准
D、ISMS;德国;德国贸易工业部;参考基准;实施规则

单选题 老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,
为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,
老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施()

A、采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页
中的病毒进入内网
B、组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识
C、采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算
机都具备有效的病毒检测和查杀能力
D、制定制度禁止使用微软的 IE 浏览器上网,统一要求使用 Chrome 浏览器

单选题 以下哪个现象较好的印证了信息安全特征中的动态性( )

A、经过数十年的发展,互联网上已经接入了数亿台各种电子设备
B、刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新
的风险
C、某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击
D、某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露

单选题 有关质量管理,错误的理解是( )。

A、质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,
而进行的所有管理性质的活动
B、规范质量管理体系相关活动的标准是 ISO 9000 系列标准
C、质量管理体系将资源与结果结合,以结果管理方法进行系统的管理
D、质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量

单选题 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息
安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范
围()

A、安全事件管理、供应商关系、业务安全性审计
B、信息安全方针、信息安全组织、资产管理
C、安全采购、开发与维护、合规性
D、人力资源安全、物理和环境安全、通信安全

单选题 Windows 系统下,可通过运行( )命令打开 Windows 管理控制台。

A、regedit
B、cmd
C、mmc
D、mfc

单选题 等级保护实施根据 GB/T
25058-2010
《信息安全技术
信息系统安全等级保护实
施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级
保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、
差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等
级保护实施指南》中规定的针对()的五大阶段略有差异。

A、运行维护;定级;定级;等级保护;信息系统生命周期
B、定级;运行维护;定级;等级保护;信息系统生命周期
C、定级运行维护;等级保护;定级;信息系统生命周期
D、定级;信息系统生命周期;运行维护;定级;等级保护