單項選擇題組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

A.應用系統(tǒng);身份驗證;嚴格控制;秘密性;源程序庫
B.身份驗證;應用系統(tǒng);嚴格控制;秘密性;源程序庫
C.應用系統(tǒng);應用系統(tǒng);身份驗證;秘密性;源程序庫
D.應用系統(tǒng);秘密性;身份驗證;嚴格控制;源程序庫


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題以下哪些因素屬于信息安全特征()

A.系統(tǒng)和網絡的安全
B.系統(tǒng)和動態(tài)的安全
C.技術,管理,工程的安全
D.系統(tǒng)的安全:動態(tài)的安全,無邊界的安全,非傳統(tǒng)的安全

2.單項選擇題關鍵信息基礎設施的建設和其配套的安全技術措施應該()

A.同步規(guī)劃、同步建設、同步廢棄
B.同步規(guī)劃、同步建設、同步使用
C.同步建設、同步驗收、同步運維
D.同步設計、同步驗收、同步運維

4.單項選擇題以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()

A.DDOS 攻擊
B.網頁篡改
C.個人信息泄露
D.發(fā)布謠言信息

5.單項選擇題風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。

A.風險評估準備;風險要素識別;風險分析;監(jiān)控審查;風險結果判定;溝通咨詢
B.風險評估準備;風險要素識別;監(jiān)控審查;風險分析;風險結果判定;溝通咨詢
C.風險評估準備;監(jiān)控審查;風險要素識別;風險分析;風險結果判定;溝通咨詢
D.風險評估準備;風險要素識別:風險分析:風險結果判定;監(jiān)控審查;溝通咨詢

最新試題

在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()

題型:單項選擇題

隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據常識可知以下哪項是正確的?()

題型:單項選擇題

COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。

題型:單項選擇題

風險處理是依據(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。

題型:單項選擇題

某網站的爬蟲總抓取量、停留時間及訪問次數這三個基礎信息日志數據的統(tǒng)計結果,通過對日志數據進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數據進行審計檢查,屬于哪類控制措施()

題型:單項選擇題

以下哪些因素屬于信息安全特征()

題型:單項選擇題

以下哪項網絡攻擊會對《網絡安全法》定義的網絡運行安全造成影響?()

題型:單項選擇題

關鍵信息基礎設施的建設和其配套的安全技術措施應該()

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題