小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )
(A)访问控制列表(ACL)
(B)能力表(CL)
(C)BLP模型
(D)Biba模型
参考答案
继续答题:下一题
更多CISP证书试题
- 1下述选项中对于"风险管理"的描述不正确的是:
- 2在某信息系统的设计中,用户登陆过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登陆系统页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
- 3访问控制的实施一般包括两个步骤:首先要签别主体的合法身份,接着根据当前系统的访问控制规则授予用户相应的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制步骤中。标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1,2,3,4的方框分别对应的实体或部件正确的是( )。
- 4依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?
- 5王工是某单位的系统管理员,他自某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作:
- 6残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是( )