操作系统测评主要涉及_________、_________、_________、_________、入侵防范、恶意代码防范、资源控制等7各方面。
A: 身份鉴别
B: 访问控制
C: 安全审计
D: 剩余信息保护
A: 身份鉴别
B: 访问控制
C: 安全审计
D: 剩余信息保护
A,B,C,D
举一反三
- 信息系统安全保护等级基本要求中,网络安全类的控制点有结构安全、访问控制、()、入侵防范、恶意代码防范、网络设备保护。 A: 安全标记 B: 安全审计 C: 剩余信息保护 D: 边界完整性检查
- 应用安全主要包括身份鉴别、访问控制、安全审计、剩余信息保护、______、______、______、______、______。
- 《信息系统安全等级保护基本要求》中,网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等() A: 网络设备防护 B: 网络设备自身安全 C: 网络边界 D: 网络数据
- 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。 A: 恶意代码防范 B: 网络设备防护 C: 网络边界 D: 结构安全
- 访问控制机制是网络安全防范和保护的主要策略,下列( )不属于访问控制机制 A: A.防火墙技术 B: B.入侵检测系统 C: C.信息安全分级 D: D.权限管理和口令设置
内容
- 0
网络安全常用的关键技术有哪些? A: 身份认证、访问控制、加密、防范病毒、防火墙 B: 身份认证、访问控制、防范病毒、防火墙 C: 身份认证、访问控制、加密、防火墙 D: 访问控制、加密、防范病毒、防火墙
- 1
网络安全防范和保护的主要策略是() A: 访问控制 B: 加密控制 C: 安全控制 D: 技术保障
- 2
第三级信息系统测评过程中,关于主机安全的测评,应(),查看是否能够记录攻击的源IP、攻击类型、攻击目标、攻击时间等 A: 检查入侵防范系统 B: 检查重要服务器 C: 检查防恶意代码产品 D: 检查主要服务器操作系统
- 3
在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理 A: 安全审计 B: 入侵检测 C: 访问控制 D: 人员行为
- 4
以下关于物联网的信息安全研究的描述中,错误的是()。 A: 感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制 B: 传输层安全涉及安全传输、防火墙、入侵检测、入侵保护技术等 C: 数据处理层安全涉及TCP/UDP协议的安全问题 D: 应用层安全涉及数字签名、内容审计、访问控制、数据备份与恢复及隐私保护