以下对访问许可描述不正确的是:()
A.访问许可定义了改变访问模式的能力或向其他主体传送这种能力的能力。
B.有主性访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权限
C.等级型访问控制许可通常按照组织机构人员结构关系来设置主体对客体的控制权
D.有主性访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表的主体
A.访问许可定义了改变访问模式的能力或向其他主体传送这种能力的能力。
B.有主性访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权限
C.等级型访问控制许可通常按照组织机构人员结构关系来设置主体对客体的控制权
D.有主性访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表的主体
第1题
A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性
B.只有经过选择的协议才能通过防火墙
C.防火墙不能控制对网点系统的访问
D.防火墙是提供实施和执行网络访问安全策略的工具
第2题
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
第3题
A.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B.安全区域边界内容包括边界防护、访问控制、可信验证
C.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理
第5题
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度
第7题
A.管理员可以通过AAA管理用户对资源的使用
B.用户管理是一种基本的安全管理
C.用户管理可以控制用户可访问的资源
D.用户管理不可以控制某用户访问特定的资源
第8题
A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转
B.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
C.保密性是指网络中的数据不被非授权用户访问
D.可控性是指能够限制用户对网络资源的访问
第9题
A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题
B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴
C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和
D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程
第10题
A.客户企业数据增速快、备份及扩容耗时耗力
B.客户企业总部、分公司分布在全国各地,协同办公困难、协作效率低下
C.客户IT部门经常受到断网、网络攻击困扰
D.客户企业门户网站、小程序等访问速度慢
第11题
A.OLTP场景写数据操作涉及频繁的跨NUMA访问原子锁,对鲲鹏性能发挥有影响
B.OLTP场景部署多实例可发挥鲲鹏算力优势
C.OLAP场景需要高并发IO,适合鲲鹏
D.OLTP不是鲲鹏的应用场景