A、 BLP模型
B、 HRU模型
C、 BN模型
D、 基于角色的访问控制模型
答案:B
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。
A、 BLP模型
B、 HRU模型
C、 BN模型
D、 基于角色的访问控制模型
答案:B
解析:解析:20世纪70年代末,M.A.Harrison,W.LRuzo和J.D.UMman就对自主访问控制进行扩充,提出了客体主人自主管理该客体的访问和安全管理员限制访问权限随意扩散相结合的半自主式的 HRU 访问控制模型。1992年,Sandhu 等人为了表示主体需要拥有的访问权限,将 HRU 模型发展为 TAM(TypedAccessMatrix)模型。随后,为了描述访问权限需要动态变化的系统安全策略, TAM 发展为ATAM(AugmentedTAMI)模型。
A. 正确
B. 错误
A. 安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持
B. 由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题
C. windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限
解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。
A. 正确
B. 错误
解析:解析:防御网络监听,最常用的方法是对信息进行加密保证其机密性。
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
A. 正确
B. 错误
解析:解析:数字证书的基本架构是公开密钥 PKI, 即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道。公钥用于签名验证和加密,可被多个用户共享。
A. 5万元以下
B. 1万元以上10万元以下
C. 5万元以上50万元以下
D. 10万元以上
解析:解析:《中华人民共和国网络安全法》第六十五条规定,关键信息基础设施的运营者违反本法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款;对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。
A. 中华人民共和国计算机信息系统安全保护条例
B. 计算机信息系统国际联网保密管理规定
C. 中华人民共和国网络安全法
D. 中华人民共和国电子签名法
解析:解析:《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定。由全国人民代表大会常务委员会于2016年11月7日发布,并自2017年6月1日起施行。
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第二十三条规定,存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。
A. 正确
B. 错误
A. 绝密
B. 机密
C. 秘密
D. 要密
E. 加密
解析:解析:(中华人民共和国保守国家秘密法》第十条规定,国家秘密的密级分为绝密、机密、秘密三级。