第1题
A.系统时间
B.被访问的数据信息
C.用户身份
D.用户角色
第4题
A.身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源
B.安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问
C.剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问
D.机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等
第5题
A.制定访问控制策略,是为了让非授权用户合法的访问信息系统
B.访问控制包括网络访问控制,操作系统访问控制
C.访问控制包括应用系统和信息访问控制,监视系统访问和使用
D.当使用移动办公和远程控制是,也要确保信息安全
第6题
A.PKI
B.PMI
C.PQI
D.PIM
第7题
A.密码技术
B.安全审计
C.访问控制
D.入侵检测
第8题
A.对文件进行操作的用户是一种主体
B.主体可以接收客体的信息和数据,也可以改变客体相关的信息
C.访问权限是指主体对客体所允许的操作
D.对目录的访问权限可分为读、写和拒绝访问
第9题
B、数据库语言及其访问接口可以提供SQL语言、ODBC、JDBC等开发接口规范
C、数据库语言及其访问接口允许授权用户通过数据库开发接口定义数据库结构、访问和修改数据库对象数据、展现数据库运行相关配置参数,以及对用户数据和DBMS相关数据执行各种维护操作等进行管理
D、数据库实例包括查询引擎、事务管理器、数据库字典对象等部件
第10题
A.主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展
B.香农首次将密码学研究纳入了科学的轨道
C.主要是保护信息在存储处理或传输过程中免受非授权访问,防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此类威胁
D.信息安全转化为从整体角度考虑其体系建设的信息保障阶段,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的全面保障