22 喜欢·338 浏览
单选题

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A
自主访问控制(DAC)
B
强制访问控制(MAC)
C
基于角色访问控制(RBAC)
D
最小特权(LeastPrivilege)

题目答案

C

答案解析

暂无解析
举一反三
单选题

某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

A
Bell-LaPadula模型
B
Biba模型
C
信息流模型
D
Clark-Wilson模型

题目答案

D

答案解析

暂无解析
单选题

为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?

A
Bell-LaPadula模型中的不允许向下写
B
Bell-LaPadula模型中的不允许向上读
C
Biba模型中的不允许向上写
D
Biba模型中的不允许向下读

题目答案

C

答案解析

暂无解析
单选题

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A
Biba模型中的不允许向上写
B
Biba模型中的不允许向下读
C
Bell-LaPadula模型中的不允许向下写
D
Bell-LaPadula模型中的不允许向上读

题目答案

D

答案解析

暂无解析
单选题

下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

A
安全核心
B
可信计算基
C
引用监视器
D
安全域

题目答案

C

答案解析

暂无解析
单选题

下列哪一项准确地描述了可信计算基()

A
TCB只作用于固件(Firmware)
B
TCB描述了一个系统提供的安全级别
C
TCB描述了一个系统内部的保护机制
D
TCB通过安全标签来表示数据的敏感性

题目答案

C

答案解析

暂无解析
单选题

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

A
认证
B
定级
C
认可
D
识别

题目答案

C

答案解析

暂无解析
单选题

外照射防护通常可采用:()

A
尽量缩短受照射时间,尽量增大与辐射源的距离,在人和辐射源之间加屏蔽物
B
尽可能地隔断放射性物质进入人体的各种途径
C
防止放射性物质经呼吸道进入人体内
D
防止放射性物质经口腔进入人体内

题目答案

A

答案解析

暂无解析
单选题

以下哪个不是减少电磁辐射的方法:()

A
用布覆盖辐射源
B
对辐射源进行屏蔽
C
辐射源远离敏感物体或人
D
尽量缩短处于辐射区的时间

题目答案

A

答案解析

暂无解析
单选题

对中子射线的屏蔽可选用:()

A
低原子序数的材料(铝、塑料或有机玻璃等)
B
高原子序数的材料(铅。混凝土等)
C
含氢量较高或含硼的材料(水、石蜡、硼砂等)

题目答案

C

答案解析

暂无解析
单选题

对γ.χ射线的屏蔽可选用:()

A
低原子序数的材料(铝、塑料或有机玻璃等)
B
高原子序数的材料(铅、混凝土等)
C
含氢量较高或含硼的材料(水、石蜡、硼砂等)

题目答案

B

答案解析

暂无解析