A、 BLP模型
B、 基于角色的存取控制模型
C、 BN模型
D、 访问控制矩阵模型
答案:D
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A、 BLP模型
B、 基于角色的存取控制模型
C、 BN模型
D、 访问控制矩阵模型
答案:D
解析:解析:自主访问控制模型的典型代表有 HRU 模型(Harrison、Ruzzo、Ullman 访问控制矩阵模型)。
A. 可用性
B. 保密性
C. 可控性
D. 完整性
解析:解析:完整性,是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A. 正确
B. 错误
解析:解析:依据《中华人民共和国标准化法》将标准划分为国家标准、行业案)对一个标准、地方标准和企业标准4个层次,我国国家标准代号:强制性标准代号为推荐性标准代号为 GB/T。《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019)属于国家标准。
A. 国务院商务主管部门
B. 国家密码管理部门
C. 工业与信息化部门
D. 海关总署
E. 税务总局
解析:解析:《中华人民共和国密码法》第二十八条规定,国务院商务主管部
门、国家密码管理部门依法对涉及国家安全、社会公共利查且具有加密保护功能的商用密码实施进口许可,对涉及国家安全,社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。
A. 正确
B. 错误
解析:解析:NFS(Network File System)即网络文件系统,NFS允许一个系统在网络上与他人共享目录和文件。通过使用 NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。NFS 至少有两个主要部分:一台服务器和一台(或者更多)客户机。当用户希望使用远程文件时,只要用“mount”命令就可以把远程文件系统挂在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在 Windows 平台下,同样可以支持 NFS 协议,并且有多个公司的 NFS软件可以实现 NFS 方式的文件共享应用。
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
解析:解析:由于备份会造成个人隐私和其他敏感信息的扩散,此项措施非必须。
A. 认证能够有效阻止主动攻击
B. 认证常用的参数有口令、标识符、生物特征等
C. 认证不允许第三方参与验证过程
D. 身份认证的目的是识别用户的合法性,阻止非法用户访问系统
解析:解析:认证存在第三方认证的形式,允许第三方参与验证。
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
A. 用户和服务器的合法性认证服务
B. 加密数据服务以隐藏被传输的数据
C. 维护数据的完整性
D. 基于 UDP 应用的安全保护
解析:解析:SSL 处于应用层和传输层之间,是一个两层协议。所以不能保证 UDP 的应用。
A. 通信管理
B. 安全管理模块
C. 应用管理模块
D. 文件管理模块
解析:解析:智能卡的文件管理,是指卡中数据单元或记录的有组织的集合。COS通过给每种应用建立对应文件的办法,实现它对各项应用的存储及管理。这些文件是在卡的个人化过程中由发行商根据对卡的应用需求而创建,用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除。
A. 正确
B. 错误