A、 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B、 业务系统中的岗位、职位或者分工,可对应 RBAC 模型中的角色
C、 通过角色,可实现对信息资源访问的控制
D、 RBAC 模型不能实现多级安全中的访问控制
答案:D
解析:解析:RBAC 模型能实现多级安全中的访问控制。
A、 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B、 业务系统中的岗位、职位或者分工,可对应 RBAC 模型中的角色
C、 通过角色,可实现对信息资源访问的控制
D、 RBAC 模型不能实现多级安全中的访问控制
答案:D
解析:解析:RBAC 模型能实现多级安全中的访问控制。
A. 信息和方向; 系统安全工程; 规划;准备; 现场;报告
B. 信息和方向; 系统工程;规划;准备; 现场;报告
C. 系统安全工程;信息; 规划; 准备;现场; 报告
D. 系统安全工程;信息和方向; 规划;准备; 现场;报告
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
解析:解析:D 和社工无关。
A. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据
B. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据
C. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行
D. 该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作
解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:D 基于经验的风险评估工具不存在。
A. 标识与鉴别
B. 访问控制
C. 权限管理
D. 网络云盘存取保护
解析:解析:D 不属于信息安全机制的范畴。
A. 对经过身份鉴别后的合法用户提供所有服务
B. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
C. 拒绝非法用户的非授权访问请求
D. 防止对信息的非授权篡改和滥用
解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作
C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
解析:解析:根据 BCM 的分析过程顺序为 A。
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该 TGT 没有过期,就可以使用该 TGT 通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全
C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
解析:解析:Kerberos 由 MIT 于 1988 年开发,用于分布式环境中,完成服务器与用户之间的相互认证。