信息系统涉及到的()内容包括身份鉴别、访问控制、安全标记、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制等。
第1题:
A.访问控制
B.检查安全漏洞
C.备份和恢复
D.加密、多层防御
第2题:
第3题:
应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
第4题:
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
第5题:
信息系统安全的设计包括()。
第6题:
信息系统所涉及的()包括对区域网络的边界保护、区域划分、身份认证、访问控制、安全审计、入侵防范、恶意代码防范和网络设备自身保护等方面。
第7题:
物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。
第8题:
以下哪项是正确的信息安全保障发展历史顺序?()
第9题:
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
第10题:
访问控制
检查安全漏洞
备份和恢复
加密、多层防御
第11题:
对
错
第12题:
物理实体安全的设计
硬件系统安全设计
通信网络安全设计
软件系统安全设计
数据安全设计
第13题:
第14题:
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
第15题:
属于信息系统安全层次模型的有()
第16题:
属于信息系统安全层次模型有()。
第17题:
对信息系统涉及到的服务器和工作站进行()设计,内容包括操作系统或数据库管理系统的选择、安装和安全配置,主机入侵防范、恶意代码防范、资源使用情况监控等。
第18题:
《信息系统安全等级保护实施指南》中描述第三级安全通信网络从以下方面进行设计()。
第19题:
一个应用系统的安全包括如下几个方面()
第20题:
一个完善的计算机信息系统安全方案包括()。
第21题:
对
错
第22题:
安全操作系统
加密技术
防火墙技术
网络安全协议
第23题:
数据信息安全
软件系统安全
通信网络安全
硬件系统安全
物理实体安全