首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

网络信息安全中,__包括访问控制、授权、认证、加密及内容安全()

A.基本安全类

B.管理与记账类

C.网络互联设备安全类

D.连接控制

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络信息安全中,__包括访问控制、授权、认证、加密及内容安全…”相关的问题
第1题
下面关于信息安全控制措施中访问控制的相关叙述不正确的是?()

A.制定访问控制策略,是为了让非授权用户合法的访问信息系统

B.访问控制包括网络访问控制,操作系统访问控制

C.访问控制包括应用系统和信息访问控制,监视系统访问和使用

D.当使用移动办公和远程控制是,也要确保信息安全

点击查看答案
第2题
制定访问控制策略,避免信息系统的非授权访问,并让用户了解其职责和义务,包括网络访问控制,操作系统访问控制,应用系统和信息访问控制,监视系统访问和使用,定期检测未授权的活动;当使用移动办公和远程控制时,也要确保信息安全()
点击查看答案
第3题
访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()

A.CL只能由管理员进行管理

B.ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID

C.访问令牌存储着用户的SID,组信息和分配给用户的权限

D.通过授权管理器,可以实现基于角色的访问控制

点击查看答案
第4题
关于用户接入安全的基础原理,以下哪一项的描述是正确的()。

A.终端设备向接入控制设备上报自己的状态信息,包括病毒库版本、操作系统版本、終端上安装的补丁版本等信息

B.终端设备根据状态检查结果,自己选择所要访问资源

C.终端设备接入网络时,首先通过接入设备进行用户身份认证。接入设备和认证服务器配合,完成对用户的身份认证

D.接入控制设备检查终端的状态信息,对于不符合企业安全标准的终端设畜接入控制设备重新下发授权信息给接入设备

点击查看答案
第5题
若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()

A.物理安全边界、物理入口控制

B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护

C.在安全区域工作,公共访问、交界区安全

D.人力资源安全

点击查看答案
第6题

在新的信息系统或增强已有()的业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,早早期如设计阶段引入控制措施的更高效和节省。如果购买产品,则宜遵循一个正式的()过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的()。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的()。

A.披露和修改;信息系统、测试和获取、公共网络;复制或重播

B.信息系统;测试和获取;披露和修改;公共网络;复制或重播

C.信息系统;测试和获取;公共网络;披露和修改;复制或重播

D.信息系统;公共网络;测试和获取;披露和修改;复制或重播

点击查看答案
第7题
根据《网络和信息安全反违章措施-准入规范十八条》,各单位通过反违章措施,监控入网设备/用户帐户的网络授权、(),定期检查新增用户帐号是否遵循最小服务授权原则,是否定期清理用户帐户

A.开放服务

B.访问范围

C.安全策略

D.控制策略

点击查看答案
第8题
以下信息安全基本要求中,保护数据不被未授权暴露的是哪一项?()

A.认证

B.访问控制

C.完整性

D.机密性

点击查看答案
第9题
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下因素中,哪些能够用于访问控制过程?()

A.系统时间

B.被访问的数据信息

C.用户身份

D.用户角色

点击查看答案
第10题
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常要在物理和环境安全方面实施规划控制,物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息以及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,下列不包括哪一项()

A.物理安全边界、物理入口控制

B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护

C.在安全区域工作,公共访问、交接区安全

D.人力资源安全

点击查看答案
第11题
30.2016年,某信息安全研究公司发现了一种被称为“Quadooter”的漏洞,黑客利用这种漏洞诱导用户安装恶意应用,在并不需要请求任何特殊权限的情况下,完全控制受影响的手机或电脑平板,包括访问用户软件数据和控制麦克风话筒等硬件。这是()造成的信息安全风险

A.网络因素

B.人为因素

C.软硬件因素

D.数据因素

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改