首页 > 建设工程
题目内容 (请给出正确答案)
[单选题]

以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监视器的目的()。

A.强大的运营安全保障单位成员的安全。

B.验证组织规则的政策。

C.网络卫生,以确保组织能够保持系统健康。

D.质量设计原则,通过设计确保质量。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监…”相关的问题
第1题
以下哪项最好地描述了软件取证的目的()。

A.分析恶意软件可能的恶意意图。

B.执行循环冗余校验(CRC)验证并检测更改的应用程序。

C.确定代码的作者和行为。

D.审查程序代码以确定后门的存在。

点击查看答案
第2题
以下哪项最好地描述了数字证书?()

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一个标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

点击查看答案
第3题
下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

C.基于角色的访问控制RBAC中"角色"通常是根据行政级别来定义的。

D.强制访问控制MAC是"强加"给访问主体的,即系统强制主体服从访问控制政策。

点击查看答案
第4题
关于安全内核的状态描述下述哪项是不正确的()

A.安全内核是一个访问控制的概念,和实际物理组件无关

B.安全内核组成的机制属于TCB,用于执行和强制引用监视器概念

C.安全内核必须为提供隔离进行参考监视器概念的过程,他们必须具有防篡改性

D.安全内核必须足够小以便可以以完整和全面的方式进行检测和证明

点击查看答案
第5题
物理屏障、卡和个人识别码(PIN)访问系统、摄像头、警报器和保安人员的存在最好地描述这种安全方法()。

A.访问控制。

B.安全信息和事件管理(SIEM)。

C.纵深防御。

D.安全边界。

点击查看答案
第6题
以下哪项最好地描述了边界网关协议(BGP)的用途()。

A.向相邻的第3层设备提供路由信息协议(RIP)第2版通告。

B.维护互联网路由器之间的网络路径列表。

C.为支持云的应用程序提供防火墙服务。

D.维护自治系统之间的有效网络路径列表。

点击查看答案
第7题
以下哪一项是Bell-LaPadula模型的局限性()。

A.职责分离(SoD)难以实施,因为“禁止阅读”规则限制了对象访问更高分类信息的能力。

B.强制访问控制(MAC)在所有级别强制执行,因此无法实施自主访问控制(DAC)。

C.它不包含更改数据访问控制的规定或政策,并且仅适用于本质上是静态的访问系统。

D.它优先考虑完整性而不是机密性,这可能导致无意的信息泄露。

点击查看答案
第8题
在架构设计时通常都会充分考虑高可用的设计,以下关于设计高可用架构的目的以及实现的描述中,错误的是哪项?()

A.设计高可用可以规避单点故障

B.可以通过负载均衡产品来实现互联网访问入口的高可用性

C.有服务器出现故障时,弹性伸缩组会自动复制出健康的实例,以替换状态异常的实例,所以弹性伸缩也体现了高可用性的设计

D.弹性缓存数据库提供了内存级别的响应速度,也体现了高可用性的设计

点击查看答案
第9题
国际机构制定了一项监管计划,定义了签署方之间如何交换武器。它还涉及网络武器,包括恶意软件、命令和控制(C2)软件和互联网监控软件。这是对以下哪项的描述()。

A.国际武器贸易条例(ITAR)。

B.巴勒莫公约。

C.Wassenaar安排。

D.通用数据保护条例(GDPR)。

点击查看答案
第10题
下列哪项最贴切地描述了关于数据安全管理所关注的重点的是()。

A.允许业务活动和流程不中断地继续进行

B.确保识别和利用数据的价值

C.防止末经授权的人访问自动化系统

D.了解数据如何在一个组织中流动

点击查看答案
第11题
以下哪项内容描述的是一种实地访问控制?

A.锁住文件

B.生物统计硬件验证

C.数据库管理员授权

D.用户身份和口令

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改