单选题 访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有
不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职
责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(
1)自主访问控
制,(
2)强制访问控制,(
3)基于角色的访问控制(
4)基于规则的访问控制中,能够满
足以上要求的选项有()
相关试题
单选题 保护-检测-响应(
Protection-Detection-Response,PDR)模型是()工作中常用的模
型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、
落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
单选题 ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、
实施、保持和不断改进()制定了要求。ISO27001 标准的前身为()的 BS7799 标准,该标
第1页,共27页
准于 1993 年由()立项,于 1995 年英国首次出版 BS7799-1:1995《信息安全管理实施细
则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信
息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织。
单选题 老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,
为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,
老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施()
单选题 以下哪个现象较好的印证了信息安全特征中的动态性( )
单选题 有关质量管理,错误的理解是( )。
单选题 若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息
安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范
围()
单选题 Windows 系统下,可通过运行( )命令打开 Windows 管理控制台。
单选题 等级保护实施根据 GB/T
25058-2010
《信息安全技术
信息系统安全等级保护实
施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级
保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、
差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等
级保护实施指南》中规定的针对()的五大阶段略有差异。