信息安全策略的设计与实施步骤是(37)。
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
第1题:
A.组帐号
B.密码
C.用户帐号
D.访问权限
第2题:
A. BLP模型
B.基于角色的存取控制模型
C. BN模型
D.访问控制矩阵模型
第3题:
A.授权范围内的访问
B.允许授权的访问
C.非认证的访问
D.非授权的访问
第4题:
第5题:
应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限
第6题:
以下内容属于信息安全策略的是()。
第7题:
上层管理者要求你列举出对活动目录优点的一些见解。在列举这些见解、谈论到LDAP-compliant clients如何对活动目录进行搜索时,他们要求你对LDAP这个词进行一下解释。LDAP代表以下哪一个()
第8题:
制定安全策略的步骤包括()
第9题:
供应链管理信息系统的实施步骤中,应当在()确定企业的经营战略和活动目标。
第10题:
理解组织的业务特征
建立安全管理组织机制
开发策略实施手段
确定安全策略的范围
安全策略评估
第11题:
活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
利用活动目录来实现域内计算机的分布式管理
活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高
第12题:
定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
第13题:
企业系统规划(Business System Planning,BSP)的实现步骤是(63)。
A.确定管理的统一目标—定义信息结构—定义数据类—识别企业过程
B.确定管理的统一目标—识别企业过程—定义数据类—定义信息结构
C.识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构
D.识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类
第14题:
商业银行应建立信息安全管理规范,包括( )。
A.物理环境安全管理制度
B.配置管理
C.网络通信与访问安全策略
D.授权访问机制
第15题:
常用的安全策略有______。
A.访问安全策略和安全管理策略
B.物理安全策略
C.信息加密策略
D.以上全部
第16题:
以下属于标杆法在卷烟营销绩效管理中应用步骤的选项是()。
第17题:
信息安全策略的设计与实施步骤是()
第18题:
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制。
第19题:
目录服务的作用不包括()。
第20题:
就信息安全来说,RBAC代表()
第21题:
()是包含组策略对象属性和版本信息的活动目录对象。
第22题:
基于规则的身份验证控制
基于角色的授权控制
基于角色的访问控制
基于规则的访问控制
第23题:
计划与准备阶段
设计和实施阶段
评价阶段
维护阶段