为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、信息是如何被保护的B、需要保护什么样的信息C、如果信息不能被保护将造成的损失D、为保护信息预计投入多少

为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()

  • A、信息是如何被保护的
  • B、需要保护什么样的信息
  • C、如果信息不能被保护将造成的损失
  • D、为保护信息预计投入多少

相关考题:

● 为了扩充功能和改善性能, 需要在已有软件系统中增加一些在系统分析和设计阶段没有规定的功能与性能特征,这类软件维护属于(56)维护。(56)A.正确性B.适应性C.完善性D.预防性

试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

数据保护最重要的目标是以下项目中的哪一个A、识别需要获得相关信息的用户B、确保信息的完整性C、对信息系统的访问进行拒绝或授权D、监控逻辑访问

为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?A.为保护信息预计投入多少B.如果信息不能被保护将造成的损失C.信息是如何被保护的D.需要保护什么样的信息

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 A.访问控制包括2个重要的过程:鉴别和授权B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

某公司对财务部门的电脑上安装了访问控制软件,为了防止财务信息泄露,该访问控制软件记录了关于各种登录应用程序企图(不管是否成功)的详细信息。在对这些详细信息进行审计时,内部审计师可以借助的最佳软件或程序是:A.控制流程图B.嵌入式审计模块C.整体测试法D.通用审计软件

关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤

应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、需要保护什么样的信息B、信息是如何被保护的C、为保护信息预计投入多少D、如果信息不能被保护将造成的损失

为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A、统一面精确地的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取

一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级

实施信息系统访问控制首先需要进行如下哪一项工作?()A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产

以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问

为了进行信息安全保护,有效操作方法是()A、定期做数据备份B、多安装一些硬盘C、在机房内安装UPSD、准备两套以上的系统软件及应用软件

在华为FusionCompute中,多台虚拟机同时对同一个共享磁盘进行写操作时,为了防止数据丢失,需要保证应用软件对磁盘的访问控制。()

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。A、要保护什么样的信息?B、有多少信息要保护?C、为保护这些重要信息你准备有多大的投入?D、不保护这些重要信息,你将付出多大的代价?

以下对信息安全需求的描述哪一个更加准确一些?()A、需要就是需求B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护D、要求就是需求

多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

单选题关于安全管理的描述正确的是()A对网络资源及其重要信息访问的约束和控制B对系统资源及其重要信息访问的约束和控制C对网络资源及其重要信息进行备份D对网络资源及其重要信息访问的过滤

单选题以下对信息安全需求的描述哪一个更加准确一些?()A需要就是需求B病毒和黑客就是信息安全需求C信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护D要求就是需求

单选题以下哪一个是数据保护的最重要的目标?()A确定需要访问信息的人员B确保信息的完整性C拒绝或授权对系统的访问D监控逻辑访问

单选题为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A统一面精确地的时间B全面覆盖系统资产C包括访问源、访问日志和访问活动等重要信息D可以让系统的所有用户方便的读取

单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A需要保护什么样的信息B信息是如何被保护的C为保护信息预计投入多少D如果信息不能被保护将造成的损失

单选题数据保护最重要的目标是以下项目中的哪一个?()A识别需要获得相关信息的用户B确保信息的完整性C对信息系统的访问进行拒绝或授权D监控逻辑访问