![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
网络信息安全中,__包括访问控制、授权、认证、加密及内容安全()
A.基本安全类
B.管理与记账类
C.网络互联设备安全类
D.连接控制
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.基本安全类
B.管理与记账类
C.网络互联设备安全类
D.连接控制
A.制定访问控制策略,是为了让非授权用户合法的访问信息系统
B.访问控制包括网络访问控制,操作系统访问控制
C.访问控制包括应用系统和信息访问控制,监视系统访问和使用
D.当使用移动办公和远程控制是,也要确保信息安全
A.CL只能由管理员进行管理
B.ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C.访问令牌存储着用户的SID,组信息和分配给用户的权限
D.通过授权管理器,可以实现基于角色的访问控制
A.终端设备向接入控制设备上报自己的状态信息,包括病毒库版本、操作系统版本、終端上安装的补丁版本等信息
B.终端设备根据状态检查结果,自己选择所要访问资源
C.终端设备接入网络时,首先通过接入设备进行用户身份认证。接入设备和认证服务器配合,完成对用户的身份认证
D.接入控制设备检查终端的状态信息,对于不符合企业安全标准的终端设畜接入控制设备重新下发授权信息给接入设备
A.物理安全边界、物理入口控制
B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C.在安全区域工作,公共访问、交界区安全
D.人力资源安全
在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。
A.披露和修改;信息系统、测试和获取、公共网络;复制或重播
B.信息系统;测试和获取;披露和修改;公共网络;复制或重播
C.信息系统;测试和获取;公共网络;披露和修改;复制或重播
D.信息系统;公共网络;测试和获取;披露和修改;复制或重播
A.开放服务
B.访问范围
C.安全策略
D.控制策略
A.系统时间
B.被访问的数据信息
C.用户身份
D.用户角色
A.物理安全边界、物理入口控制
B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C.在安全区域工作,公共访问、交接区安全
D.人力资源安全
A.网络因素
B.人为因素
C.软硬件因素
D.数据因素