AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 商用密码应用安全性评估从业人员考核参考题库 题目详情
CA5D4B06E4C0000157383B909A001F81
商用密码应用安全性评估从业人员考核参考题库
4,803
判断题

4195.在GM/T 0082《可信密码模块保护轮廓》中,安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性。

A
正确
B
错误

答案解析

正确答案:A

解析:

好的,我们来分析一下这道判断题。 ### 题目解析 **题目:** 在GM/T 0082《可信密码模块保护轮廓》中, 安全目的的基本原理是通过安全目的与威胁之间的关系证明安全目标的合理性和完整性。 **答案:** 正确 ### 选项解析 **背景知识:** - **GM/T 0082《可信密码模块保护轮廓》** 是一个标准文档,定义了可信密码模块(Trusted Cryptographic Module, TCM)的安全要求和保护措施。 - **安全目的** 是指为了实现特定的安全目标而设定的一系列安全需求和措施。 - **威胁** 是指可能对系统或数据造成损害的因素或行为。 **解析:** 1. **安全目的与威胁的关系:** - 在制定安全目的时,需要考虑系统可能面临的各种威胁。这些威胁可以是外部攻击、内部滥用、硬件故障等。 - 通过明确这些威胁,可以更准确地定义需要采取的安全措施,从而确保系统的安全性。 2. **证明安全目标的合理性和完整性:** - **合理性**:通过分析威胁,可以确保所设定的安全目的能够有效应对这些威胁,而不是无的放矢。 - **完整性**:通过全面考虑所有可能的威胁,可以确保安全目的覆盖了所有必要的安全需求,没有遗漏。 ### 示例 假设我们正在设计一个银行的在线支付系统,需要确保该系统的安全性。 1. **识别威胁:** - 外部攻击:黑客可能尝试通过网络攻击获取用户的敏感信息。 - 内部滥用:内部员工可能滥用权限访问用户数据。 - 硬件故障:服务器可能因硬件故障导致数据丢失。 2. **设定安全目的:** - 针对外部攻击:采用强加密算法保护数据传输,设置防火墙防止未授权访问。 - 针对内部滥用:实施严格的访问控制和审计机制,记录所有操作日志。 - 针对硬件故障:定期备份数据,使用冗余服务器确保高可用性。 3. **验证合理性和完整性:** - **合理性**:上述措施能够有效应对识别出的威胁,例如加密算法可以防止数据被窃取,访问控制可以防止内部滥用。 - **完整性**:通过全面考虑所有可能的威胁,确保没有遗漏任何重要的安全需求。 ### 结论 因此,题目中的说法是正确的。在GM/T 0082《可信密码模块保护轮廓》中,安全目的的基本原理确实是通过安全目的与威胁之间的关系来证明安全目标的合理性和完整性。

相关知识点:

安全目的,证明目标合理性

题目纠错
商用密码应用安全性评估从业人员考核参考题库

扫码进入小程序
随时随地练习

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码