A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝
B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C、通过角色,可实现对信息资源访问的控制
D、RBAC模型不能实现多级安全中的访问控制
答案:D
A、当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝
B、业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色
C、通过角色,可实现对信息资源访问的控制
D、RBAC模型不能实现多级安全中的访问控制
答案:D
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据
B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构
C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)
D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
A. 直接和推荐的客服人员联系
B. 如果对方是信用比较好的卖家,可以相信
C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D. 如果对方是经常交易的老卖家,可以相信
A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞
B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的
C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失
D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的
A. 是一个组织整体管理体系的组成部分
B. 是有范围和边界的
C. 是风险评估的手段
D. 其基本过程应遵循PDCA循环
A. 正确
B. 错误
A. 实施和运行
B. 保持和改进
C. 建立
D. 监视和评审
A. 会议、简报、简讯
B. 网络、广播、交谈
C. 信函、电话
D. 办公自动化(OA)、电子邮件