下列对访问控制的说法正确的是:
(A) 访问控制模型是对一系列访问控制规则集合的描述,必须是形式化的
(B) 一般访问控制过程由:主题、客体、访问控制决策和访问控制实施四部分组成
(C) 访问控制模型是对一系列安全策略的描述,都是非形式化的
(D) 在访问控制过程中,主题提交的访问请求由访问控制决策不见实施访问
参考答案
继续答题:下一题
更多CISP证书试题
- 1GB/T 22080-2008 《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )
- 2某政府机构拟建设一机房,在工程安全监理単位参与下制定了招标文件,项目分二期, 一期目标为年底前实现系统上线运营, 二期目标为次年上半年完成运行系统风险的处理, 招标文件经管理层审批后发布.就此工程项目而言,以下正确的是( )
- 3以下哪种无线加密标准的安全性最弱?
- 4小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼;请问小张的所述论点中错误的是哪项:
- 5下面哪一项表示了信息不被非法篡改的属性?
- 6信息安全事件的分类方法有多种,依据GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》将安全事件分为7个基本类别,描述正确的是( )