多选题
2822.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于应用和数据安全层面的访问控制信息完整性的说法,正确的有()。
A
应用访问控制信息一般存在应用的数据库中
B
密码应用二级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
C
密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”
D
密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”
答案解析
正确答案:ACD
解析:
答案解析:
A选项说法正确,应用访问控制信息一般存在应用的数据库中,这是确保信息系统安全的一种方式。
B选项说法不正确,密码应用二级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
C选项说法正确,密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”。
D选项说法正确,密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
因此,正确答案为ACD。在信息系统中,保证访问控制信息的完整性是非常重要的,不同级别的系统需要采取不同的措施来保证信息的安全。例如,类似于密码技术可以用来加密访问控制信息,防止未经授权的访问。这样一来,系统中的数据和应用就能够得到更好的保护。
A选项说法正确,应用访问控制信息一般存在应用的数据库中,这是确保信息系统安全的一种方式。
B选项说法不正确,密码应用二级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
C选项说法正确,密码应用三级系统“宜采用密码技术保证信息系统应用的访问控制信息的完整性”。
D选项说法正确,密码应用四级系统“应采用密码技术保证信息系统应用的访问控制信息的完整性”。
因此,正确答案为ACD。在信息系统中,保证访问控制信息的完整性是非常重要的,不同级别的系统需要采取不同的措施来保证信息的安全。例如,类似于密码技术可以用来加密访问控制信息,防止未经授权的访问。这样一来,系统中的数据和应用就能够得到更好的保护。
相关知识点:
访问控制信息,完整级别要牢记
相关题目
单选题
1981.在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。
单选题
1980.SM4分组密码算法轮函数中的T置换,包括的运算有()。
单选题
1979.公开密钥加密( )也称为非对称密钥加密( ),是一种密码学算法类型。下列算法属于公钥密码算法的是()。
单选题
1978.古典密码体制的分析方法有( )。
单选题
1977.实现和验证不可否认性过程中可能会用到( )密码元素。
单选题
1976.以下场景利用了密码的不可否认功能的是()。
单选题
1975.被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。
单选题
1974.下列方法可用于对消息认证码攻击的是( )。
单选题
1973.密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。
单选题
1972.以下关于完整性保护的说法错误的有()。
