多选题
2822.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。
A
应用访问控制信息一般存在应用的数据库中
B
密码应用二级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
C
密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
D
密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”
答案解析
正确答案:ACD
解析:
答案解析:
A选项说法正确,应用访问控制信息一般存在应用的数据库中,这是确保信息系统安全的一种方式。
B选项说法不正确,密码应用二级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
C选项说法正确,密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”。
D选项说法正确,密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
因此,正确答案为ACD。在信息系统中,保证访问控制信息的完整性是非常重要的,不同级别的系统需要采取不同的措施来保证信息的安全。例如,类似于密码技术可以用来加密访问控制信息,防止未经授权的访问。这样一来,系统中的数据和应用就能够得到更好的保护。
A选项说法正确,应用访问控制信息一般存在应用的数据库中,这是确保信息系统安全的一种方式。
B选项说法不正确,密码应用二级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
C选项说法正确,密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”。
D选项说法正确,密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
因此,正确答案为ACD。在信息系统中,保证访问控制信息的完整性是非常重要的,不同级别的系统需要采取不同的措施来保证信息的安全。例如,类似于密码技术可以用来加密访问控制信息,防止未经授权的访问。这样一来,系统中的数据和应用就能够得到更好的保护。
相关知识点:
访问控制信息,完整级别要牢记
题目纠错
相关题目
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
单选题
1976.以下场景利用了密码的不可否认功能的是()。
单选题
1975.被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。
单选题
1974.下列方法可用于对消息认证码攻击的是( )。
单选题
1973.密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。
单选题
1972.以下关于完整性保护的说法错误的有()。
