单选题 强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读上写和下读四种,其中用户级别高于文件级别的读写操作是( )。

A、 下读
B、 上写
C、 下写
D、 上读
下载APP答题
由4l***k0提供 分享 举报 纠错

相关试题

单选题 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是( )

A、《中华人民共和国保守国家秘密法(草案)》
B、《中华人民共和国网络安全法(草案)》
C、《中华人民共和国国家安全法(草案)》
D、《中华人民共和国互联网安全法(草案)》

单选题 为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是( )

A、该文件是一个由部委发布的政策性文件,不属于法律文件
B、该文件适用于2004年的等级保护工作.其内容不能约束到2005年及之后的工作
C、该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围
D、该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

单选题 Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的( )

A、这个文件可以被任何用户读和写
B、这个可以被任何用户读和执行
C、这个文件可以被任何用户写和执行
D、这个文件不可以被所有用户写和执行

单选题 关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是( )

A、指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项
B、指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复
C、指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束
D、指数据表中行必须满足某种特定的数据娃雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以

单选题 某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在( )区域部署。

A、DMZ
B、内网主干
C、内网关键子网
D、外网入口

单选题 关于数据库恢复技术,下列说法不正确的是:

A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交

单选题 小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )

A、访问控制列表(ACL)
B、能力表(CL)
C、BLP模型
D、Biba模型

单选题 随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个……网站遭遇SQL群注入(Mass SQL Injection)攻击,网站发布的重要信息被篡改为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括:

A、状态检测防火墙可以应用会话信息决定过滤规则
B、状态检测防火墙具有记录通过每个包的详细信息能力
C、状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装使用
D、状态检测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警等处理动作答