多选题
2818.GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在应用和数据安全层面,对()做了完整性保护要求。
A
应用的访问控制信息
B
应用的重要信息资源安全标记
C
所有业务数据
D
应用的重要业务数据
答案解析
正确答案:ABD
解析:
好的,我们来详细解析一下这道多选题。
### 题目背景
GB/T 39786《信息安全技术 信息系统密码应用基本要求》是关于信息系统中密码应用的基本要求的标准。其中,在应用和数据安全层面,标准对某些特定的信息进行了完整性保护的要求。
### 选项解析
**A. 应用的访问控制信息**
- **解释**:访问控制信息是指用于控制用户或系统对资源访问权限的信息,例如用户名、密码、角色等。这些信息的完整性非常重要,因为如果被篡改,可能会导致未经授权的访问或权限提升。
- **选择理由**:标准确实要求对访问控制信息进行完整性保护,以防止未经授权的修改。
**B. 应用的重要信息资源安全标记**
- **解释**:重要信息资源安全标记是指用于标识信息资源的安全级别、敏感程度等标签。这些标记通常用于访问控制和审计,确保只有授权用户可以访问特定级别的信息。
- **选择理由**:标准要求对这些安全标记进行完整性保护,以防止标记被篡改,从而影响访问控制的有效性。
**C. 所有业务数据**
- **解释**:所有业务数据是指系统中处理的所有业务相关的数据,包括但不限于交易记录、客户信息等。
- **选择理由**:标准并没有要求对所有业务数据都进行完整性保护,而是强调了“重要”业务数据。因此,这个选项不正确。
**D. 应用的重要业务数据**
- **解释**:重要业务数据是指对业务运行至关重要的数据,这些数据的完整性和准确性直接影响到业务的正常运作。
- **选择理由**:标准明确要求对重要业务数据进行完整性保护,以防止数据被篡改或损坏。
### 答案解析
根据上述解析,正确答案是 **A. 应用的访问控制信息**、**B. 应用的重要信息资源安全标记** 和 **D. 应用的重要业务数据**。
### 示例
假设你是一家银行的系统管理员,需要确保系统的安全性:
- **访问控制信息**:用户的登录凭证(如用户名和密码)必须保持完整,防止被篡改。
- **重要信息资源安全标记**:某些客户的账户信息被标记为“高敏感”,只有特定的员工才能访问。
- **重要业务数据**:交易记录必须保持完整,任何篡改都会导致财务问题。
通过这些措施,可以确保系统的安全性和数据的完整性。
相关知识点:
信息系统密码应用,应用数据完整性
题目纠错
相关题目
单选题
1985.SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )。
单选题
1984.SM4算法的轮函数包括的运算有( )。
单选题
1983.为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。
单选题
1982.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
单选题
1976.以下场景利用了密码的不可否认功能的是()。
