以下关于信息安全管理的描述中,错误的是( )。A.安全管理贯穿于信息系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

以下关于信息安全管理的描述中,错误的是( )。

A.安全管理贯穿于信息系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提


相关考题:

● 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(9) 。(9)A.技术安全B.管理安全C.物理安全D.环境安全

安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于(57)。A.技术安全B.管理安全C.物理安全D.环境安全

安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(9)。A.技术安全B.管理安全C.物理安全D.环境安全

以下关于信息安全管理的描述中,错误的是(23)。A.安全管理贯穿于计算机网络系统规划、设计、实施和运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度为前提

以下关于信息安全管理的描述中,错误的是(18)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

● 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于 (57) 。(57)A. 技术安全B. 管理安全C. 物理安全D. 环境安全

以下关于信息安全管理的描述中,错误的是(50)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

以下关于信息安全管理的描述中,错误的是(5)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。A.技术安全B.管理安全C.物理安全D.环境安全