多选题
2821.以下属于GB/T 39786 《信息安全技术 信息系统密码应用基本要求》应用和数据安全层面访问控制信息的是()。
A
应用管理员权限
B
操作系统访问控制信息
C
本单位应用用户读写权限
D
防火墙访问控制信息
答案解析
正确答案:AC
解析:
解析:本题考察GB/T 39786《信息安全技术 信息系统密码应用基本要求》中关于应用和数据安全层面访问控制信息的内容。根据标准的要求,属于这一范围的信息包括应用管理员权限和本单位应用用户读写权限。操作系统访问控制信息和防火墙访问控制信息属于其他方面的信息安全控制,不在这一范围内。因此,正确答案是A和C选项。
联想例子:想象你是一个公司的信息安全管理员,你需要根据GB/T 39786标准来设置应用和数据安全层面的访问控制信息。比如,你需要管理应用管理员权限,确保只有授权的管理员才能访问和管理应用程序;同时,你还需要管理本单位应用用户的读写权限,确保他们只能访问到他们需要的数据,而不能随意修改或删除重要信息。这样,公司的信息安全就能得到有效保护。
联想例子:想象你是一个公司的信息安全管理员,你需要根据GB/T 39786标准来设置应用和数据安全层面的访问控制信息。比如,你需要管理应用管理员权限,确保只有授权的管理员才能访问和管理应用程序;同时,你还需要管理本单位应用用户的读写权限,确保他们只能访问到他们需要的数据,而不能随意修改或删除重要信息。这样,公司的信息安全就能得到有效保护。
相关知识点:
应用数据安全,控权信息要记清
相关题目
单选题
1982.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
单选题
1976.以下场景利用了密码的不可否认功能的是()。
单选题
1975.被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。
单选题
1974.下列方法可用于对消息认证码攻击的是( )。
单选题
1973.密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。
