单选题 某软件在设计时,有三种用户访问模式,分别是仅管理员可访问,所有合法用户可访问 和允许匿 名访问,请问采用这三种访问模式时,攻击面最高的是()
相关试题
单选题 GP/T18336 《信息技术安全性评估准则》是测评标准中的重要标准, 该标准定义了保护轮廓(protectionprofile,pp)和安全目标(security target,st)的评估准则。提出了评估保证级(evaluation assurance level。.eal),期评估保证级共分为()个递增的评估保证等级
单选题 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师 能 够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是( )。
单选题 关于我国加强信息安全保障工作的主要原则,以下说法错误的是:
单选题 信息安全管理体系(ISMS) 的建设和实施是一个组织的战略性举措。若一个组织声称自己的 ISKS 符 合 1S0/IBC27001 或 CB/T22080 标准要求,则需实施准要求,则需实施以下 ISMS 建设的各项工作, 哪项不属于 ISMS 建设的工作( )
单选题 “CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体 的被 测评对 象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商 角度制定 的产品或系统实 现方案()
单选题 安全管理体系,国际上有标准(Information technology Security techniques Information systems ) (ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管 理体系要求》(GB/T 22080-2008).请 问,这两个标准的关系是()
单选题 分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
单选题 在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时, 正确的理解是