A对
B错
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
单选题查看答案
用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。
判断题查看答案
因特网公众禁止访问业务子网,但对于因特网上的内部移动办公用户,可以采用IPSec、SSL、VPDN等技术访问业务子网,必须具有相应的数据加密和身份认证方式。()
判断题查看答案
所有文件访问都是通过用户身份和组关系来管理的,Unix使用基于身份的访问控制用于基本的资源保护。
判断题查看答案
集团公司对部分核心业务系统采用双因素令牌和短信认证结合的方式加强访问控制。
判断题查看答案
《信息系统安全等级保护基本要求》中三级信息系统应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
单选题查看答案
一个大型组织使用唯一的身份标识,并要求他们在每次系统会话的开始时使用。应用程序访问时基于工作职责的分类。该组织定期对访问控制和违规进行独立的审核。该组织使用了有线和无线网络,以及远程访问。该组织还使用了到分支机构的安全连接,以及针对某些选择的信息和流程实施安全的备份和恢复策略。>访问控制日志除了身份标识外还必须包含什么内容()。
单选题查看答案
基础平台遵循《电力二次系统安全防护总体方案》中()的要求,并在其基础上实施加密认证和安全访问控制,建立纵深的安全防护机制。
多选题查看答案
数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
填空题查看答案