通信安全时期计算机安全时期信息安全时期,信息安全技术题库:OSI安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。...

相关题目与解析

OSI安全框架中的机密性框架描述了下列哪些内容?()

工业互联网安全功能框架充分考虑了信息安全、功能安全和物理安全,该框架包括的维度有()

IMS系统通过了信息网络安全实验室的安全评测,达到了GB/T22239—2008《信息安全技术信息系统安全

为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据《

在信息安全领导小组中,审计员与网络安全管理员之间形成了一个检查平衡。审计安全管理员设置和

信息安全技术的发展经历了通信安全时期、计算机安全时期、信息安全时期和()等四个阶段。

以下对强制访问控制(MAC)的描述正确的是()。

阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】信息安全是对信息、系统以

论网络安全体系设计随着社会信息化的普及,计算机网络已经在各行各业得到了广泛的应

为了系统地、-完整地构建信息系统的安全体系框架,信息系统安全体系应当由()共同构建。A.技术体

信息安全策略是什么()?A.它是一种高级别的安全管理意图B.它是为了定义访问控制需求而产生出来

信息安全管理是组织中为了完成信息安全目标、遵循安全策略,按照规定的程序,运用恰当的方法,而

VPC通过安全隔离的方式保证了数据传输的安全性。下面关于安全隔离的描述正确的是()。

根据《信息安全技术信息系统安全保护基本要求》(GB/T22239—2008),信息系统的安全等级分为()级,

在ISO/OSI七层参考模型中,各个层都提供了自己的网络安全服务。其中,物理层采用(26)加强通信线路的

为了达到信息安全的目标。()不属于各种信息安全技术的使用必须遵守一些基本原则。A.分级审计原则#

试题四论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定

对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根

安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述

包括事件检测从这些事件引发的动作。因此,本框架涉及安全审计安全报警两方面。安全审计是系统记录活动的独立审查检验。安全审计的目的包括: — 辅助识别分析未经授权的动作或攻击; — 帮助确保将动作归结到为其负责的实体上; — 促进开发改进的损伤控制处理规程; — 确认符合既定的安全策略; — 报告那些可能显示系统控制缺陷的信息; — 识别可能需要的对控制、策略处理程序的变I 在本框架中,安全审计包括检测、收集记录在安全审计跟踪中各种安全有关的事件,以及分析这些事件 。 审计可确认性都要求将那些信息记录下来。安全审计保证例行事件例外事件的足够信息均能记录下来,以便事后的调查能确定是否有违背安全的事件发生,以及如果有,则什么信息或资源受到了损害。可确认性保证将用户进行的动作或代表用户动作的处理过程的有关信息都能够记录在案,以便能将这些动作的相应后果可疑用户(们)联系,且能使其对自己的行为承担责任。提供安全审计服务能帮助提供可确认性。 安全报警是个人或进程发出的警告,指示发生了异常情况,可能需要马上采取动作。安全报警的目的包括 : — 报告实际的或明显的安全违规企图; — 报告各种安全相关的事件,包括“正常”事件; — 报告达到一定门限而触发的事件。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值