单选题

某软件在设计时,有三种用户访问模式,分别是仅管理员可访问,所有合法用户可访问 和允许匿 名访问,请问采用这三种访问模式时,攻击面最高的是()

A、

仅管理员可访问

B、

所有合法用户可访问

C、

允许匿名访问

D、

三种方式一样

下载APP答题
由4l***w9提供 分享 举报 纠错

相关试题

单选题 GP/T18336   《信息技术安全性评估准则》是测评标准中的重要标准, 该标准定义了保护轮廓(protectionprofile,pp)和安全目标(security target,st)的评估准则。提出了评估保证级(evaluation assurance level。.eal),期评估保证级共分为()个递增的评估保证等级

A、

4

B、

5

C、

6

D、

7

单选题 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师 能 够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是( )。

A、

对经过身份鉴别后的合法用户提供所有服务

B、

拒绝非法用户的非授权访问请求

C、

在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

D、

防止对信息的非授权篡改和滥用

单选题 关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A、

立足国情,以我为主,坚持技术与管理并重

B、

正确处理安全和发展的关系,以安全保发展,在发展中求安全

C、

统筹规划,突出重点,强化基础工作

D、

全面提高信息安全防护能力,保护公众利益,维护国家安全

单选题 信息安全管理体系(ISMS) 的建设和实施是一个组织的战略性举措。若一个组织声称自己的 ISKS 符 合 1S0/IBC27001 或 CB/T22080 标准要求,则需实施准要求,则需实施以下 ISMS 建设的各项工作, 哪项不属于 ISMS 建设的工作( )

A、

规划与建立

B、

实施和运行

C、

监视和评审

D、

保持和审核

单选题 “CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体 的被 测评对 象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商 角度制定 的产品或系统实 现方案()

A、

评估对象(TOE)

B、

保护轮廓(PP)

C、

安全目标(ST)

D、

评估保证级(EAL)

单选题 安全管理体系,国际上有标准(Information technology Security techniques Information systems ) (ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管 理体系要求》(GB/T 22080-2008).请 问,这两个标准的关系是()

A、

IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、

EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C、

AEQ(等效采用),此国家标准不等效于该国家标准

D、

没有采用与否的关系,两者之间版本不同,不应直接比较

单选题 分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A、

分组密码算法要求输入明文按组分成固定长度的块

B、

分组密码算法每次计算得到固定长度的密文输出块

C、

分组密码算法也称为序列密码算法

D、

常见的 DES、IDEA 算法都属于分组密码算法

单选题 在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时, 正确的理解是

A、

测量单位是基本实施(base practices,bp)

B、

测量单位是通用实施( Generic practices GP)

C、

测量单位是过程区域(Process Areas, PA)

D、

测量单位是公开特征(common features,cf)