在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
发布时间:2021-12-28
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
试卷相关题目
- 1根据GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》的相关规定,“机房出入应安排专人负责,控制、鉴别和记录进入的人员”应属于()安全的技术要求。
A.物理
B.设备
C.存储
D.网络
开始考试点击查看答案 - 2在机房工程的设计过程中,所设计的机房工程要有支持多种网络传输、多种物理接口 的能力,是考虑了()原则。
A.实用性和先进性
B.安全可靠性
C.灵活性和可扩展性
D.标准化
开始考试点击查看答案 - 3信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所 属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问 是否合法的技术或方法。
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于组的访问控制
开始考试点击查看答案 - 4安全审计(security audit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
A.对潜在的攻击者起到震慑或警告作用
B.对已发生的系统破坏行为提供有效的追宄证据
C.通过提供日志,帮助系统管理员发现入侵行为或潜在漏洞
D.通过性能测试,帮助系统管理员发现性能的缺陷或不足
开始考试点击查看答案 - 5()不能保障公司内部网络边界的安全。
A.在公司网络与Internet或外界其他接口处设罝防火墙
B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器
D.禁止公司内部网络的用户私自设置拨号上网
开始考试点击查看答案 - 6IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器 过于繁忙以至于不能应答请求,EDS会将本次攻击方式定义为()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
开始考试点击查看答案 - 7通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反 安全策略的行为和被攻击的迹象的技术被称为()。
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
开始考试点击查看答案 - 8信息的()要求釆用的安全技术保证信息接收者能够验证在传送过程中信息没有被 修改,并能防范入侵者用假信息代替合法信息。
A.隐蔽性
B.机密性
C.完整性
D.可靠性
开始考试点击查看答案 - 9根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信 息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、 社会秩序、公共利益,以及公民、法人和其他组织的合法权益的危害程度等因素确定。其 中安全标记保护级处于()。
A.第二级
B.第三级
C.第四级 :.
D.第五级
开始考试点击查看答案 - 10在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有的责任, 组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别 加以保护。
A.安全策略
B.防火墙
C.安全体系
D.系统安全
开始考试点击查看答案