多选题根据《大数据时代的信息安全》,访问控制应该包含哪些层面()A网络层面B应用层面C物理层面D业务层面E系统层面

多选题
根据《大数据时代的信息安全》,访问控制应该包含哪些层面()
A

网络层面

B

应用层面

C

物理层面

D

业务层面

E

系统层面


参考解析

解析: 暂无解析

相关考题:

信息资源安全技术服务可以分为()层面。 A认证层面B访问控制服务C信息保密服务D信息完整服务

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该资源的访问权限,最应该采用下列哪一种访问控制模型()。 A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LeastPrivilege)

访问控制模型中基于角色的存储控制模型对数据的访问控制是根据主体已经具有的访问权利来确定是否可以访问当前数据,其基本思想是只允许主体访问与其所拥有的信息没有利益冲突的数据集内的信息。() 此题为判断题(对,错)。

数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略

在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面( )信息来限制数据访问。A.资源类型B.统计摘要C.记录年限D.数据项内容

信息系统定级由哪些方面决定?()A、网络B、业务信息安全C、系统服务安全D、访问安全E、数据安全

企业应该对信息系统进行控制的方面包括()。A、开发与维护B、访问与变更C、数据输入与输出D、文件存储与保管E、网络安全

下列()包含在IS07498-2提供的5种可供选择的安全服务。A、身份认证B、访问控制C、数据备份机制D、数据保密

根据《大数据时代的信息安全》,一个企业的标准防护的框架或模型包括哪些方面()A、访问控制B、实时监控C、标识管理D、数据防护E、行为安全

客户数据库中应该包含哪些信息?

在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制

经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面()信息来限制数据访问。A、资源类型B、统计摘要C、记录年限D、数据项内容

IDC信息应用层面设立多种角色授权模型,实施()、设置功能和数据的访问控制。

使得信息沿着能保证信息安全的方向流动,称为()A、身份鉴别B、访问控制C、信息流控制D、数据加密

()表示对象所包含的信息(过程和数据)对于哪些不需要这些信息的对象是不可访问的。A、抽象B、封装C、信息隐藏D、继承

信息安全包括防病毒、访问控制()。A、操作系统和数据库安全B、数据信息的传输安全C、网络安全D、加密和认证

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

根据《大数据时代的信息安全》,访问控制应该包含哪些层面()A、网络层面B、应用层面C、物理层面D、业务层面E、系统层面

根据《大数据时代的信息安全》,()是把管理和技术结合起来的一个唯一的、必须的渠道。A、标识管理B、行为安全C、数据防护D、访问控制

多选题根据《大数据时代的信息安全》,一个企业的标准防护的框架或模型包括哪些方面()A访问控制B实时监控C标识管理D数据防护E行为安全

多选题在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A物理访问控制B网络访问控制C人员访问控制D系统访问控制E应用访问控制

多选题以下事项属于公司层面的信息技术控制的有()。A程序和数据访问B信息技术预算管理C信息技术应急预案的制定D信息安全和风险管理

单选题根据《大数据时代的信息安全》,()是把管理和技术结合起来的一个唯一的、必须的渠道。A标识管理B行为安全C数据防护D访问控制

单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色访问控制(RBAC)D最小特权(LEASTPrivilege)

问答题客户数据库中应该包含哪些信息?

多选题信息安全包括防病毒、访问控制()。A操作系统和数据库安全B数据信息的传输安全C网络安全D加密和认证