相关题目
39.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
38.Windows文件系统权限管理访问控制列表【Access Control List,ACL】机制,以下哪个说法是错误的:
37.设计信息系统安全保障方案时,以下哪个做法是错误的:
36.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是
35.王工是某单位的系统管理员,他在某次参加单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1参在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7。根据上述条件,请问:使用相加法时,应该为资产A1计算几个风险值
34.以下有关系统工程说法错误的是
33.《国家信息化领导小组关于加强信息安全保障工作的意见》中颁发【2003】27号明确了我国信息安全保障工作的()、加强信息安全保障工作()、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()各项工作
32.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解这一问题,老王要求信息安全员给出解决措施,信息安全给出了四条措施建议,老王多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施
31.关于计算机取证描述不正确的是
30.关于wi-fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是
