Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
测试卷子
274、在信息系统中,访向控制是重要的安全功能之一。它的任务是在用户对系统原提供最大限度共享的基础上,对用户的访何权限进行管理,防止对信息的非授权篡改和滥用。访问控制模实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访又服的描述中错误的是()。
发布于 2021-03-22 23:17:58
【单选题】
A 对文件进行操作的用户是一种主体
B 主体可以接收客体的信息和数据,也可能改变客体相关的信息
C 访向权限是指主体对客体所允许的操作
D 对目录的访问权展可分为读、写和柜绝访问
查看更多
关注者
0
被浏览
101
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
一只蝲蝲蛄
2023-03-22
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
yingang3344
这家伙很懒,什么也没写!
提问
1203
回答
926
被采纳
926
关注TA
发私信
相关问题
1
268、500oo1-20oo标准鼓励在制定、实施质量管理体系以及改进其有效性时对采用的过程方法,通过满足顾客要求,增进顾客满意,下图是关于过程方法示意图,空白处应填写()
2
270、小李在学习信息安全管理体系(Information Socurity Management System,ISMS)的有关知识后,按照自己的理解画了一张图来描述安全管理过程,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()
3
271、规范的实施流程和文档管理,是息安全风险评估性能否取得成果的重要基础。某单位在实施风险评估时,形成了《风险评估方案》并得到理决策层的认可。在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
4
272、若一个组织声称自己的ISMS 符台ISO/IEC 27001 NGB/T22080 要求,其信息安全控制措施常要在检环境安全方面实施划控制,物和环安全领域包括安全区域和设名两个控目标。安全区域的控目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键成敏感的信息以及信息处理设施应放在安全区城内,并受到相应保护,谈目标可以通过以下控制措施来实观,下列不包括哪一项()
5
273、IPV4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依鞋P头部的校验和字段来保证P包的安全因此IP包刑容易被篇改,并重新计算校和, IETRF 于1994年开始定IPSec 协议标准, 其设计目标是在IPV4 和IPV6环境中为网络层提供灵话、透明的安全服务,保护TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵网络攻击,同时保持易用性,下列选项中说法错误的是()
6
276、入慢检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
7
277、小王在学习定风险评估方法后,决定试着为单位机房计算火灾的风险大小假设单位机房的总值为400元人民币。(puretoedor,回F)25%。年度生000llzedrasoorooowreneo,ARO),为0.2,那么小王计算的年度预期损失Annualized Loss Expectancy, AE)应该是()
8
278、小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价格为200万元人民币,暴漏系数(FoposureFactor.EF)是25%,年度发生率annualizd rate of 0ccurrence,ARO)为0.1,那么小王计算的年度预期损失Annualized Loss Expectancy,AE)应该是(),
9
79、GP/T18336《信息技术安全性评估准则》是渊评标准中的重要标准,该标准定义了保护轮廓(protectionprofile,Pp)和安全目标(security target,st)的评估准则。提出了评估保证级(evaluation assurance level. .eal),期评估保证级共分为()个递增的评估保证等级
10
283、信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISKS 符合1SO/IBC27001 成CB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪不属于ISMS建设的工作()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部