银行信息科技条线知识

B1级可信操作系统的安全特点不包括()。A、信息分隔B、强行访问控制C、最小权限D、不必要的网上服务都将取消

题目

B1级可信操作系统的安全特点不包括()。

  • A、信息分隔
  • B、强行访问控制
  • C、最小权限
  • D、不必要的网上服务都将取消
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

安全操作系统的机制包括:硬件安全机制,(),可信通路和安全审计。

A.最小特权管理

B.访问控制

C.用户安全机制

D.操作系统的安全标识与鉴别


正确答案:ABD

第2题:

关于电子邮件安全,下面( )项叙述是正确的。

A.因特网上的所有信息都被加密,因此提供了更强的安全性
B.密码可以有效防止偶然访问其他人的电子邮件
C.若无法首先解密安全控制日志,存有电子信息的文件服务器的管理员访问权限将无法打开包含电子邮件信息的文件
D.自由访问控制不需要密码

答案:B
解析:
密码是防止偶然入侵的有效方法。选项A不正确,因为因特网上的消息没有加密。是发送者和接收者负责加密机密数据。选项C不正确,因为假如有人获得了访问服务器的权限,他们就能够下载,然后访问消息文件,不需要任何安全日志。选项D不正确,因为自由访问没有完全消除对密码的需求。

第3题:

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LeastPrivilege)


答案:C

第4题:

Windows屏蔽网络设置的方法不包括以下哪种?()

  • A、禁用网上邻居属性
  • B、取消网络访问权限
  • C、隐藏网上邻居
  • D、禁止开机启动

正确答案:D

第5题:

《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。

  • A、用户
  • B、功能
  • C、文件
  • D、数据库表

正确答案:A

第6题:

根据控制手段和具体目的的不同,访问控制技术有()

A.网络权限控制

B.入网访问控制

C.目录级安全控制

D.属性安全控制


参考答案:A, B, C, D

第7题:

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

  • A、文件系统
  • B、访问控制
  • C、可信路径
  • D、用户账户控制

正确答案:B

第8题:

信息系统访问控制不包括()。

A.操作人员的账号控制

B.操作人员的密码控制

C.操作系统控制

D.操作权限控制


参考答案:C

第9题:

《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。


正确答案:用户

第10题:

以下哪项关于电子邮件安全性的说法是正确的?()

  • A、互联网上的所有信息都被加密,因此能够提供增强的安全性。
  • B、密码在防止偶然访问其他人的电子邮件时很有效。
  • C、如果没有事先对安全控制记录解密,那么即使具有访问包含电子邮件信息的文件服务器的管理级权限的人员也不能接触包含电子邮件信息的文件。
  • D、自主访问控制策略不需要口令。

正确答案:B

更多相关问题