当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A、冒充
B、尾随
C、截获
D、欺骗
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A、Biba模型中的不允许向上写
B、Biba模型中的不允许向下读
C、Bell-LaPadula模型中的不允许向下写
D、Bell-LaPadula模型中的不允许向上读
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A、错误接收率(FAR)
B、平均错误率(EER)
C、错误拒绝率(FRR)
D、错误识别率(FIR)
A、TCB只作用于固件(Firmware)
B、TCB描述了一个系统提供的安全级别
C、TCB描述了一个系统内部的保护机制
D、TCB通过安全标签来表示数据的敏感性