首页 > 公需科目
题目内容 (请给出正确答案)
[单选题]

以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监视器的目的()。

A.强大的运营安全保障单位成员的安全。

B.验证组织规则的政策。

C.网络卫生,以确保组织能够保持系统健康。

D.质量设计原则,通过设计确保质量。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪项最好地描述了在定义访问控制以强制执行安全模型时参考监…”相关的问题
第1题
以下哪句话最好地描述了以控制为基础的控制的自我评价过程?

A.检查控制措施在控制重要风险时发挥作用的程度

B.评价.改进.合理化选定的控制过程

C.分析控制设计与控制结构间的差异

D.决定控制的成本效益性

点击查看答案
第2题
哪一项最好地定义了身份、权限和访问管理的“授权”组件?()

A.指定和维护访问策略的过程

B.授第三方提供者处理云解决方案的权限

C.在应用程序中确定/声明身份

D.检查数据存储以确保其符合法规要求

E.执行授予资源访问权限的规则

点击查看答案
第3题
这是在大型环境中非常难以控制的一个常见的安全问题。当用户拥有比他完成任务所需要的更多的计算机权利、权限和特权时会发生这个问题。下列哪个最好地描述了这一场景()

A.过度权利

B.过度访问

C.过度权限

D.过度特权

点击查看答案
第4题
以下哪项最好地描述了软件取证的目的()。

A.分析恶意软件可能的恶意意图。

B.执行循环冗余校验(CRC)验证并检测更改的应用程序。

C.确定代码的作者和行为。

D.审查程序代码以确定后门的存在。

点击查看答案
第5题
已要求安全从业人员对灾难恢复(DR)和业务连续性的最佳实践进行建模。从业者决定需要一个正式的委员会来建立业务连续性政策。以下哪项最好地描述了业务连续性发展的这一阶段()。

A.制定和实施业务连续性计划(BCP)。

B.项目启动和管理。

C.风险评估和控制。

D.业务影响分析(BIA)。

点击查看答案
第6题
物理屏障、卡和个人识别码(PIN)访问系统、摄像头、警报器和保安人员的存在最好地描述这种安全方法()。

A.访问控制。

B.安全信息和事件管理(SIEM)。

C.纵深防御。

D.安全边界。

点击查看答案
第7题
以下哪项最好地描述了边界网关协议(BGP)的用途()。

A.向相邻的第3层设备提供路由信息协议(RIP)第2版通告。

B.维护互联网路由器之间的网络路径列表。

C.为支持云的应用程序提供防火墙服务。

D.维护自治系统之间的有效网络路径列表。

点击查看答案
第8题
在定义项目范围和活动的过程中要使用到分解技术,但是该技术在定义范围和定义活动过程中起到的是不同的作用。从两者对比的角度来看,下列哪项陈述最好地说明了该技术在定义活动的过程中的作用 ?

A.用工作分解结构 WBS中的工作包来描述最终的产出

B.把最终的产出描述为可交付的或切实的条目

C.把最终的产出描述为行为或行动步骤

D.分解技术在范围定义和行为定义中的作用是一样的

点击查看答案
第9题
以下哪一项是Bell-LaPadula模型的局限性()。

A.职责分离(SoD)难以实施,因为“禁止阅读”规则限制了对象访问更高分类信息的能力。

B.强制访问控制(MAC)在所有级别强制执行,因此无法实施自主访问控制(DAC)。

C.它不包含更改数据访问控制的规定或政策,并且仅适用于本质上是静态的访问系统。

D.它优先考虑完整性而不是机密性,这可能导致无意的信息泄露。

点击查看答案
第10题
国际机构制定了一项监管计划,定义了签署方之间如何交换武器。它还涉及网络武器,包括恶意软件、命令和控制(C2)软件和互联网监控软件。这是对以下哪项的描述()。

A.国际武器贸易条例(ITAR)。

B.巴勒莫公约。

C.Wassenaar安排。

D.通用数据保护条例(GDPR)。

点击查看答案
第11题
下面的哪项陈述最好的描述了为什么知道数据如何被访问非常重要?()

A.访问数据的设备可能具有不同的所有权特征

B.访问数据的设备具有不同的存储格式。

C.访问数据的设备使用不同的应用或客户端因而可能具有不同的安全特征

D.访问数据的设备使用不同的操作系统因而可能运行不同的程序

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改