信息安全策略的设计与实施步骤是(37)。A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

题目

信息安全策略的设计与实施步骤是(37)。

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派

B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划


相似考题
参考答案和解析
正确答案:C
解析:信息安全策略的设计与实施步骤如下。
  ①确定安全需求。如确定安全需求的范围、评估面临的风险等。
  ②制订可实现的安全目标。
  ③制订安全规划。如制订本地网络安全规划、制订远程网络安全规划、制订Interact安全规划等。
  ④制订系统的日常维护计划。
更多“信息安全策略的设计与实施步骤是(37)。A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控 ”相关问题
  • 第1题:

    windowsnt提供目录服务功能ntds(windowsntdirectoryservice),它包含了()等系统的安全策略设置信息,建立在一个安全的目录数据库下,又称为帐号和安全策略数据库。

    A.组帐号

    B.密码

    C.用户帐号

    D.访问权限


    参考答案:ABCD

  • 第2题:

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。

    A. BLP模型

    B.基于角色的存取控制模型

    C. BN模型

    D.访问控制矩阵模型


    参考答案:D

  • 第3题:

    从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。

    A.授权范围内的访问

    B.允许授权的访问

    C.非认证的访问

    D.非授权的访问


    参考答案:D

  • 第4题:

    为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

    A.数据加密技术
    B.防火墙技术
    C.身份验证与鉴别技术
    D.访问控制与目录管理技术

    答案:C
    解析:
    C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

  • 第5题:

    应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限

    • A、最小扩散
    • B、最小授权
    • C、角色互斥
    • D、角色区别

    正确答案:B,C

  • 第6题:

    以下内容属于信息安全策略的是()。

    • A、通信与运营管理
    • B、访问控制管理
    • C、系统开发与维护管理
    • D、信息安全事故管理
    • E、业务连续性管理

    正确答案:A,B,C,D,E

  • 第7题:

    上层管理者要求你列举出对活动目录优点的一些见解。在列举这些见解、谈论到LDAP-compliant clients如何对活动目录进行搜索时,他们要求你对LDAP这个词进行一下解释。LDAP代表以下哪一个()

    • A、轻量目录访问协议
    • B、松散定义访问协议
    • C、轻量目录访问入口
    • D、松散定义访问入口

    正确答案:A

  • 第8题:

    制定安全策略的步骤包括()

    • A、理解组织的业务特征
    • B、建立安全管理组织机制
    • C、开发策略实施手段
    • D、确定安全策略的范围
    • E、安全策略评估

    正确答案:A,B,D,E

  • 第9题:

    供应链管理信息系统的实施步骤中,应当在()确定企业的经营战略和活动目标。

    • A、计划与准备阶段
    • B、设计和实施阶段
    • C、评价阶段
    • D、维护阶段

    正确答案:A

  • 第10题:

    多选题
    制定安全策略的步骤包括()
    A

    理解组织的业务特征

    B

    建立安全管理组织机制

    C

    开发策略实施手段

    D

    确定安全策略的范围

    E

    安全策略评估


    正确答案: E,B
    解析: 暂无解析

  • 第11题:

    多选题
    关于Windows活动目录说法正确的是()。
    A

    活动目录是采用分层结构来存储网络对象信息的一种网络管理体系

    B

    活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法

    C

    利用活动目录来实现域内计算机的分布式管理

    D

    活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高


    正确答案: A,B
    解析: 暂无解析

  • 第12题:

    单选题
    信息安全策略的设计与实施步骤是()
    A

    定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派

    B

    确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

    C

    确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

    D

    确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划


    正确答案: A
    解析: 信息安全策略的设计与实施步骤如下。
    (1)确定安全需求:包括确定安全需求的范围、评估面临的风险。
    (2)制订可实现的安全目标。
    (3)制订安全规划:包括本地网络、远程网络、Internet。
    (4)制订系统的日常维护计划。

  • 第13题:

    企业系统规划(Business System Planning,BSP)的实现步骤是(63)。

    A.确定管理的统一目标—定义信息结构—定义数据类—识别企业过程

    B.确定管理的统一目标—识别企业过程—定义数据类—定义信息结构

    C.识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构

    D.识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类


    正确答案:B
    解析:本题考查的是企业系统规划的基本知识。企业系统规划法是一种系统规划方法,它是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法,有四个基本步骤。(1)确定各级管理的统一目标,各个部门的目标要服从总体目标。通过对企业管理目标的定义,才能界定应用系统的目标。(2)识别企业过程。这是BSP方法的核心。企业过程定义为逻辑上相关的一组决策和活动的集合。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。识别企业过程的步骤是:画过程流程图;写每一过程说明:过程分组:为过程组写说明;过程与组织相关;识别关键过程;修改、确认过程。(3)定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据,或者说每一过程的输入和输出数据是什么,并将所有的数据分成若干大类。在这一步骤中重点是分析数据实体及其相互之间的联系,按照各层管理人员和业务人员的管理经验和一些形式化方法,对数据实体进行聚集分析,将联系密切的实体划分在一起,形成一些实体组,即数据类。这些实体组内部的数据实体之间联系密切,而与外部实体联系很少,它们是划分数据类的依据,进而在数据类的基础上建立起主题数据库模型,为企业的不同管理需求提供必要的、稳定的、共享的总体数据模型。(4)定义信息结构。定义信息结构也就是划分子系统,确定应用系统各个部分及其相关数据之间的关系。BSP方法是根据信息的产生和使用来划分子系统的,它尽量把信息产生的企业过程和使用的企业过程划分在一个子系统中,从而减少了子系统之间的信息交换。

  • 第14题:

    商业银行应建立信息安全管理规范,包括( )。

    A.物理环境安全管理制度

    B.配置管理

    C.网络通信与访问安全策略

    D.授权访问机制


    正确答案:ACD

  • 第15题:

    常用的安全策略有______。

    A.访问安全策略和安全管理策略

    B.物理安全策略

    C.信息加密策略

    D.以上全部


    正确答案:D

  • 第16题:

    以下属于标杆法在卷烟营销绩效管理中应用步骤的选项是()。

    • A、确定标杆管理信息、需求,定义标杆管理条目
    • B、收集真实信息
    • C、依照改善的建议和确立的方法实施
    • D、确定收集标杆管理信息的信息源

    正确答案:A,B,C,D

  • 第17题:

    信息安全策略的设计与实施步骤是()

    • A、定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
    • B、确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
    • C、确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
    • D、确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

    正确答案:C

  • 第18题:

    防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制。


    正确答案:正确

  • 第19题:

    目录服务的作用不包括()。

    • A、提供流量控制功能
    • B、通过目录复制防止访问失败
    • C、通过分割目录,存储大量对象
    • D、允许管理员统一定义和管理目录安全性

    正确答案:A

  • 第20题:

    就信息安全来说,RBAC代表()

    • A、基于规则的身份验证控制
    • B、基于角色的授权控制
    • C、基于角色的访问控制
    • D、基于规则的访问控制

    正确答案:C

  • 第21题:

    ()是包含组策略对象属性和版本信息的活动目录对象。

    • A、GPO
    • B、GPC
    • C、GPT
    • D、GUID

    正确答案:B

  • 第22题:

    单选题
    就信息安全来说,RBAC代表()
    A

    基于规则的身份验证控制

    B

    基于角色的授权控制

    C

    基于角色的访问控制

    D

    基于规则的访问控制


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    供应链管理信息系统的实施步骤中,应当在()确定企业的经营战略和活动目标
    A

    计划与准备阶段

    B

    设计和实施阶段

    C

    评价阶段

    D

    维护阶段


    正确答案: A
    解析: 暂无解析