为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则

题目
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。

A.最小化原则

B.安全隔离原则

C.纵深防御原则

D.分权制衡原则


相似考题
更多“为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 ”相关问题
  • 第1题:

    以下关于信息系统安全保障是主观和客观的结合说法错误的是()。

    • A、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
    • B、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
    • C、是一种通过客观证据向信息系统所有者提供主观信心的活动
    • D、是主观和客观综合评估的结果

    正确答案:B

  • 第2题:

    在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()


    正确答案:可用性

  • 第3题:

    以下关于信息系统安全保证是主观和客观的结合说法最准确的是()

    • A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
    • B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息
    • C、是一种通过客观证据向信息系统评估组提供主观信息的活动
    • D、是主观和客观综合评估的结果

    正确答案:B

  • 第4题:

    为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。

    • A、分级审计原则
    • B、最小化原则
    • C、分权制衡原则
    • D、安全隔离原则

    正确答案:A

  • 第5题:

    企业应充分运用现代科学技术手段加强内部控制,主要是指()。

    • A、建立健全本单位财会管理制度,加强会计机构建设
    • B、对信息系统建设实施归口管理,将经济活动及其内部控制流程嵌入单位信息系统中,减少或消除人为操纵因素,保护信息安全
    • C、明确各岗位办理业务和事项的权限范围、审批程序和相关责任,建立重大事项集体决策和会签制度
    • D、合理设置内部控制关键岗位,明确划分职责权限,实施相应的分离措施,形成相互制约、相互监督的

    正确答案:B

  • 第6题:

    单选题
    ()标准规定了定级的依据、对象、流程和方法以及等级变更等内容,用于指导开展信息系统定级工作。
    A

    《计算机信息系统安全保护等级划分准则》

    B

    《信息安全技术信息系统安全等级保护定级指南》

    C

    《信息安全技术信息系统安全等级保护基本要求》

    D

    《信息安全技术操作系统安全技术要求》


    正确答案: A
    解析: 暂无解析

  • 第7题:

    判断题
    对信息系统中使用的信息安全产品的等级进行监督检查是信息系统安全服务商的主要职责之一
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    单选题
    为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。
    A

    分级审计原则

    B

    最小化原则

    C

    分权制衡原则

    D

    安全隔离原则


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    国家标准()规定了对信息系统安全等级保护状况进行安全测试评估的要求
    A

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》

    D

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则()
    A

    最小化原则、分权制衡原则、安全隔离原则

    B

    最大化原则、分权制衡原则、安全隔离原则

    C

    最小化原则、分利制衡原则、安全隔离原则

    D

    最小化原则、分权制衡原则、技术隔离原则


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    ()标准是信息系统安全建设整改的基本目标
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。
    A

    GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

    B

    GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》

    C

    GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》

    D

    GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》


    正确答案: A
    解析: 暂无解析

  • 第13题:

    涉及国家秘密的信息系统分级保护技术基本要求是()。

    • A、按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。
    • B、涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。
    • C、安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。
    • D、涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。

    正确答案:A,B,C,D

  • 第14题:

    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

    • A、可用
    • B、保密
    • C、可控
    • D、完整

    正确答案:D

  • 第15题:

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则()

    • A、最小化原则、分权制衡原则、安全隔离原则
    • B、最大化原则、分权制衡原则、安全隔离原则
    • C、最小化原则、分利制衡原则、安全隔离原则
    • D、最小化原则、分权制衡原则、技术隔离原则

    正确答案:A

  • 第16题:

    依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。

    • A、信息系统规划和实施
    • B、信息系统安全特性和评估范围
    • C、信息安全要求和安全目的
    • D、风险和使命

    正确答案:B

  • 第17题:

    单选题
    发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的要限期整改,使信息系统的安全保护措施更加完善是()的主要职责之一
    A

    信息系统运营、使用单位

    B

    信息系统主管部门

    C

    信息系统安全服务商

    D

    信息安全监管机构


    正确答案: A
    解析: 暂无解析

  • 第18题:

    单选题
    在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一
    A

    信息系统运营、使用单位

    B

    信息系统主管部门

    C

    信息系统安全服务商

    D

    信息安全监管机构


    正确答案: C
    解析: 暂无解析

  • 第19题:

    单选题
    依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?()
    A

    信息系统管理体系、技术体系、业务体系

    B

    信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程

    C

    信息系统安全管理、信息系统安全技术和信息系统安全工程

    D

    信息系统组织机构、管理制度、资产


    正确答案: D
    解析: 暂无解析

  • 第20题:

    多选题
    涉及国家秘密的信息系统分级保护技术基本要求是()。
    A

    按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

    B

    涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。

    C

    安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。

    D

    涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。


    正确答案: D,A
    解析: 暂无解析

  • 第21题:

    单选题
    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
    A

    完整

    B

    保密

    C

    可控

    D

    可用


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级
    A

    系统定级阶段

    B

    安全规划设计阶段

    C

    安全实施阶段

    D

    安全运行维护阶段


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    ()为确定信息系统安全保护等级提供支持。
    A

    《计算机信息系统安全保护等级划分准则》

    B

    《信息安全技术信息系统安全等级保护定级指南》

    C

    《信息安全技术信息系统安全等级保护基本要求》

    D

    《信息安全技术操作系统安全技术要求》

    E

    《信息系统安全等级保护行业定级细则》


    正确答案: A,D
    解析: 暂无解析