共找到 193 与的安全策略 相关的结果,耗时47 ms
下列哪一种情况会损害计算机安全策略的有效性?A、发布安全策略时B、重新检查安全策略时C、测试安全策略时D、可以预测到违反安全策略的强制性措施时
信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?A、尾随B、垃圾搜索C、肩窥D、冒充
某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:A、报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的B、核实用户的访问权限是基于用所必需原则的C、建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D、建议终止用户的活动日志
下列哪一项是首席安全官的正常职责?A、定期审查和评价安全策略B、执行用户应用系统和软件测试与评价C、授予或废除用户对IT资源的访问权限D、批准对数据和应用系统的访问权限
对安全策略的描述不正确的是A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B、策略应有一个属主,负责按复查程序维护和复查该策略C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D、安全策略一旦建立和发布
入侵检测技术是实现P2DR模型中()部分的主要技术手段。A.安全策略B.防护C.检测D.响应
以下哪一项不是安全策略管理系统的组成部分?()A.日志与审计服务B.策略管理中心C.策略执行点D.SPM网关
对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责
防火墙的作用主要有()。A、实现一个公司的安全策略B、创建一个阻塞点C、记录Internet活动D、限制网络暴露
计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是()A、安全策略B、安全法规C、安全技术D、安全管理
热门搜索: