注册信息安全专业人员

单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机

题目
单选题
应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
A

身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B

安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C

剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D

机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
下面哪一个被视为网络管理系统的基本特征()。
A

映射网络拓扑结构的图形界面

B

与互联网交互解决问题的能力

C

对于棘手问题的帮助台的连通

D

表格管道数据的输出能力


正确答案: A
解析: 暂无解析

第2题:

单选题
下面哪项应用不能利用SSL进行加密?()
A

FTP

B

HTTP

C

email

D

DNS


正确答案: B
解析: 暂无解析

第3题:

单选题
以下哪一种身份验证机制为移动用户带来验证问题?()
A

可重复使用的密码机制

B

一次性口令机制

C

挑战响应机制

D

基于IP地址的机制


正确答案: C
解析: 暂无解析

第4题:

单选题
ISO27002的内容结构按照()进行组织
A

管理制度

B

管理原则

C

管理框架

D

管理类-----控制目标----------控制措施


正确答案: B
解析: 暂无解析

第5题:

单选题
BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A

下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据

B

上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据

C

上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据

D

下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据


正确答案: D
解析: BLP模型的基本安全策略是"下读上写",即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体,可以写安全级别比他高或相等的客体。"下读上写"的安全策略保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。

第6题:

单选题
下列那一项能最大的保证服务器操作系统的完整性()。
A

用一个安全的地方来存放(保护)服务器

B

设置启动密码

C

加强服务器设置

D

实施行为记录


正确答案: A
解析: 暂无解析

第7题:

单选题
下列对于密网功能描述不正确的是()。
A

可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B

吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来

C

可以进行攻击检测和实施报警

D

可以对攻击活动进行监视、检测和分析


正确答案: C
解析: 暂无解析

第8题:

单选题
下列哪些选项不属于NIDS的常见技术?()
A

协议分析

B

零拷贝

C

SYNCookie

D

IP碎片从重组


正确答案: A
解析: 暂无解析

第9题:

单选题
在密码认证体系中应明确指定使用何种加密算法,以下哪一种认证体系能降低计算机网络系统中的人员冒充风险()。
A

基于Kerberos的认证体系

B

基于口令的认证体系

C

基于ID卡的认证体系

D

基于智能令牌的认证体系


正确答案: C
解析: 暂无解析

第10题:

单选题
为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()
A

统一而精确地的时间

B

全面覆盖系统资产

C

包括访问源、访问目标和访问活动等重要信息

D

可以让系统的所有用户方便的读取


正确答案: D
解析: 暂无解析

更多相关问题