A、BLP模型和Biba模型都是强制访问控制模型 B、Biba模型和ChineseWall模型都是完整性模型 C、访问控制矩阵不属于自主访问控制模型 D、基于角色的访问控制属于强制访问控制
A.信息安全策略的制定是以信息系统的规模为基础 B.信息安全策略的制定是以信息系统的网络拓扑结构为基础 C.信息安全策略是以信息系统风险管理为基础 D.在信息系统尚未建设完成之前,无法确定信息安全策略
A.可用性管理 B.IT服务连续性管理 C.服务级别管理 D.服务管理
A.如果窗户被修好,威胁真正出现的可能性会增加 B.如果窗户被修好,威胁真正出现的可能性会保持不变 C.如果窗户没有被修好,威胁真正出现的可能性会下降 D.如果窗户没有被修好,威胁真正出现的可能性会增加
A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的 B.核实用户的访问权限是基于用所必需原则的 C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致 D.建议终止用户的活动日志能被定期审查