更多“()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A.安全策略B.安全模型C.安全框架D.安全原则”相关问题
  • 第1题:

    网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是( )

    A.健全的法律

    B.先进的技术

    C.安全的协议

    D.严格的管理


    参考答案:D

  • 第2题:

    在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法

    A.加密

    B.政策,法律,法规

    C.审计与监控

    D.授权


    参考答案:B

  • 第3题:

    计算机系统的安全策略问题主要有( )。

    A.技术安全,管理安全,政策法律安全

    B.技术安全,管理安全

    C.技术安全,政策法律安全

    D.管理安全,政策法律安全


    正确答案:A
    解析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律;先进的技术:严格的管理。

  • 第4题:

    根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()

    A.信息安全管理和信息安全技术2个方面进行

    B.信息安全管理、信息安全技术和信息安全工程3个方面进行

    C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行

    D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行


    正确答案:C

  • 第5题:

    安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。

    A.网络用户

    B.安全策略执行点

    C.特定范围的网络用户

    D.安全终端系统


    正确答案:C

  • 第6题:

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

    A. BLP模型

    B.基于角色的存取控制模型

    C. BN模型

    D.访问控制矩阵模型


    参考答案:D

  • 第7题:

    信息安全管理机制应包括()。

    A.信息安全标准

    B.信息安全策略

    C.信息安全实施计划

    D.信息安全持续维护计划


    参考答案:A, B, C, D

  • 第8题:

    下列选项中,关于P2DR安全模型的描述不正确的是( )。

    A.P2DR模型包含四个主要部分:策略、防护、检测和响应

    B.响应包括系统恢复和信息恢复

    C.网络安全策略一般包括总体安全策略和具体安全规则两个部分

    D.策略是P2DR安全模型的核心


    正确答案:B
    解析:P2DR模型是TCSEC模型的发展,也是目前被普遍采用的安全模型。P2DR模型包含策略、防护、检测和响应4个主要部分。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息。

  • 第9题:

    互联网用户公众账号信息服务使用者应当履行信息发布和运营安全管理责任,遵守()等法律法规和国家有关规定,维护网络传播秩序。

    • A、新闻信息管理
    • B、知识产权保护
    • C、网络安全保护
    • D、商务信息隐私保护

    正确答案:A,B,C

  • 第10题:

    信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。

    • A、先进的技术
    • B、相关法律法规
    • C、管理审计制度
    • D、先例与经验

    正确答案:A,B,C

  • 第11题:

    关于信息安全策略文件以下说法不正确的是哪个?()

    • A、信息安全策略文件应由管理者批准、发布
    • B、信息安全策略文件并传达给所有员工和外部相关方
    • C、信息安全策略文件必须打印成纸质文件进行分发
    • D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法

    正确答案:C

  • 第12题:

    单选题
    以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()
    A

    安全策略

    B

    安全模型

    C

    安全框架

    D

    安全原则


    正确答案: A
    解析: 暂无解析

  • 第13题:

    网络信息的安全管理内容一般包括:()。

    A.系统安全策略的管理

    B.安全服务管理

    C.安全管理本身涉及信息的安全

    D.安全机制管理


    参考答案:ABCD

  • 第14题:

    网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?()

    A.信息交换

    B.信息存储

    C.信息索引

    D.完整信息


    参考答案:A

  • 第15题:

    安全策略模型包括了建立安全环境的3个重要组成部分:威严的法律,先进的技术和

    A.严格的管理

    B.协议模型

    C.加密模型

    D.防火墙


    正确答案:A
    解析:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。

  • 第16题:

    对安全策略的描述不正确的是?

    A、信息安全策略应得到组织的最高管理者批准。

    B、策略应有一个所有者,负责按复查程序维护和复查该策略。

    C、安全策略应包括管理层对信息安全管理工作的承诺。

    D、安全策略一旦建立和发布,则不可变更。


    答案:D

  • 第17题:

    数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

    A、安全策略

    B、管理策略

    C、控制策略

    D、访问策略


    参考答案:A

  • 第18题:

    你认为建立信息安全管理体系时,首先因该()

    A.风险评估

    B.建立信息安全方针和目标

    C.风险管理

    D.制定安全策略


    参考答案:B

  • 第19题:

    常用的安全策略有______。

    A.访问安全策略和安全管理策略

    B.物理安全策略

    C.信息加密策略

    D.以上全部


    正确答案:D

  • 第20题:

    注册信息安全专业人员(CISP)试题1.《GB/T22239-2008信息安全技术信息系统安全等级保护基本要求》中对于三级防护系统中系统建设管理部分的安全方案设计项的要求描述正确的是:()

    • A、应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
    • B、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的正确性进行论证和审定,才能正式实施。
    • C、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
    • D、应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,才能正式实施。

    正确答案:C

  • 第21题:

    以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()

    • A、安全策略
    • B、安全模型
    • C、安全框架
    • D、安全原则

    正确答案:A

  • 第22题:

    对安全策略的描述不正确的是()。

    • A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
    • B、策略应有一个属主,负责按复查程序维护和复查该策略
    • C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
    • D、安全策略一旦建立和发布,则不可变更

    正确答案:D

  • 第23题:

    单选题
    对安全策略的描述不正确的是()。
    A

    信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程

    B

    策略应有一个属主,负责按复查程序维护和复查该策略

    C

    安全策略的内容包括管理层对信息安全目标和原则的声明和承诺

    D

    安全策略一旦建立和发布,则不可变更


    正确答案: D
    解析: 暂无解析