为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?A.为保护信息预计投入多少B.如果信息不能被保护将造成的损失C.信息是如何被保护的D.需要保护什么样的信息

为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?

A.为保护信息预计投入多少

B.如果信息不能被保护将造成的损失

C.信息是如何被保护的

D.需要保护什么样的信息


相关考题:

计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。()

试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

数据保护最重要的目标是以下项目中的哪一个A、识别需要获得相关信息的用户B、确保信息的完整性C、对信息系统的访问进行拒绝或授权D、监控逻辑访问

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。 A.访问控制包括2个重要的过程:鉴别和授权B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)C.RBAC基于角色的访问控制对比DAC的先进处在于用户可以自主将访问的权限授给其它用户D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

某公司对财务部门的电脑上安装了访问控制软件,为了防止财务信息泄露,该访问控制软件记录了关于各种登录应用程序企图(不管是否成功)的详细信息。在对这些详细信息进行审计时,内部审计师可以借助的最佳软件或程序是:A.控制流程图B.嵌入式审计模块C.整体测试法D.通用审计软件

关于安全管理的描述正确的是()A、对网络资源及其重要信息访问的约束和控制B、对系统资源及其重要信息访问的约束和控制C、对网络资源及其重要信息进行备份D、对网络资源及其重要信息访问的过滤

应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、需要保护什么样的信息B、信息是如何被保护的C、为保护信息预计投入多少D、如果信息不能被保护将造成的损失

为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征()A、统一面精确地的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取

计算机信息系统安全专用产品,是指()A、用于保护计算机信息系统安全的专用硬件产品B、用于保护计算机信息系统安全的专用软件产品C、用于保护计算机信息系统安全的专用硬件和软件产品D、以上都不是

下列选项中对CRM系统的五阶段实施方法描述正确的是()。A、它适用于本身没有开发一个信息系统的人才储备的企业B、它需要委托企业外部软件公司承包开发C、企业选择一个适当的软件产品,然后自己进行实施D、企业选择一个适当的功能强大的软件产品,并挑选一个合适的软件供应商帮助实施

下列选项中,不属于质量管理的主要任务的是()。A、制定软件质量保证计划B、按照质量评价体系控制软件质量要素C、增加软件产品的功能D、对最终软件产品进行确认

计算机信息系统秘密信息内容包括()。A、操作系统、数据库等系统软件的管理用户密码B、防火墙的访问规则C、主机系统的操作系统备份D、软件开发过程中编制形成的重要文档资料

以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问

为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A、信息是如何被保护的B、需要保护什么样的信息C、如果信息不能被保护将造成的损失D、为保护信息预计投入多少

企业管理信息系统的核心是软件产品。

狭义地讲,测试是:()。A、指软件产品生命周期内所有的检查、评审和确认活动B、对软件产品功能的检查和评价C、对软件产品质量的检验和评价D、对软件产品是否存在bug的检验

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。A、访问控制包括2个重要的过程:鉴别和授权B、访问控制机制分为2种:强制访问控制(MAC.和自主访问控制(DAC.C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即“谁可以对什么信息执行何种动作”

你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源。在评估这样一个软件产品时最重要的标准是什么()。A、要保护什么样的信息?B、有多少信息要保护?C、为保护这些重要信息你准备有多大的投入?D、不保护这些重要信息,你将付出多大的代价?

以下对信息安全需求的描述哪一个更加准确一些?()A、需要就是需求B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护D、要求就是需求

多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

单选题计算机信息系统安全专用产品,是指()A用于保护计算机信息系统安全的专用硬件产品B用于保护计算机信息系统安全的专用软件产品C用于保护计算机信息系统安全的专用硬件和软件产品D以上都不是

单选题以下哪一个是数据保护的最重要的目标?()A确定需要访问信息的人员B确保信息的完整性C拒绝或授权对系统的访问D监控逻辑访问

单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A需要保护什么样的信息B信息是如何被保护的C为保护信息预计投入多少D如果信息不能被保护将造成的损失

单选题数据保护最重要的目标是以下项目中的哪一个?()A识别需要获得相关信息的用户B确保信息的完整性C对信息系统的访问进行拒绝或授权D监控逻辑访问