信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。A、区域网络边界安全B、主机系统安全C、应用系统安全D、备份和恢复安全
信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。
- A、区域网络边界安全
- B、主机系统安全
- C、应用系统安全
- D、备份和恢复安全
相关考题:
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。()
IS0 7498-2标准涉及到的5种安全服务是(14)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(15)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认
在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制
信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A、安全操作系统B、加密技术C、防火墙技术D、网络安全协议
ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认
应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A、身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认
单选题()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。A安全操作系统B加密技术C防火墙技术D网络安全协议
单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等