98.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():
答案解析
相关题目
69.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:()
68.即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段
67.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
66.()第二十三条规定存储、处理国家秘密的计算机信息系统【以下简称涉密信息系统】按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备、()设备应当与涉密信息系统同步规划、同步建设、同步运行三同步】,涉密信息系统应当按照规定,经()后,方可投入使用。
65.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是()
64.GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
63.以下关于灾难恢复和数据备份的理解,说法正确的是()
62.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()
61.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
60.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!”,请问,这种处理方法的主要目的是()。
