在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()A、评价与铁路和公路交通有关的潜在风险。B、应用生物统计法(biometriC.访问系统。C、为访问操作系统设计授权表格。D、包括不间断电源系统和电涌保护。

在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()

  • A、评价与铁路和公路交通有关的潜在风险。
  • B、应用生物统计法(biometriC.访问系统。
  • C、为访问操作系统设计授权表格。
  • D、包括不间断电源系统和电涌保护。

相关考题:

操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作

操作系统的安全措施不包括();包括(访问控制,存储保护,文件保护和保密)。A.访问控制B.存储保护C.文件保护与保密D.计算机防盗

根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

物理设计的主要内容包括()、()、访问方法设计以及完整性和安全性考虑。

操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地,I/O设备的使用也必须受到保护A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()A、评估来自铁路和高速公路的潜在风险。B、使用生物访问控制系统。C、设计操作系统访问的授权表。D、使用不间断电源和电涌保护器。

电子商务硬件系统的安全包括()。A、硬件系统自身漏洞B、系统运行环境的安全C、物理访问风险与控制D、操作系统的安全

访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

对数据中心进行物理设计时考虑以下哪项内容是不恰当的?()A、评价与铁路和公路交通有关的潜在风险B、应用生物统计法访问系统C、为访问操作系统设计授权表格D、包括不间断电源系统和电泳保护

应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A、身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

在数据中心的物理设计过程中,下面哪一项是不合适的()。A、评价信息通路的潜在风险B、使用生物访问系统C、为操作系统访问设计授权表D、包含不间断电源系统和电压保护器

在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。A、访问授权以“必需知道”和“最小授权”为原则;B、控制对数据和系统的物理和逻辑访问;C、最高权限用户的审查;D、验证和调节;E、审批和授权

单选题在数据中心的物理设计过程中,下面哪一项是不合适的()。A评价信息通路的潜在风险B使用生物访问系统C为操作系统访问设计授权表D包含不间断电源系统和电压保护器

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

多选题电子商务硬件系统的安全包括()。A硬件系统自身漏洞B系统运行环境的安全C物理访问风险与控制D操作系统的安全

单选题操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地,I/O设备的使用也必须受到保护A用户认证B文件和I/O设备的访问控制C共享的实现D存储器保护

单选题在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()A评估来自铁路和高速公路的潜在风险。B使用生物访问控制系统。C设计操作系统访问的授权表。D使用不间断电源和电涌保护器。

单选题在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()A评价与铁路和公路交通有关的潜在风险。B应用生物统计法(biometriC.访问系统。C为访问操作系统设计授权表格。D包括不间断电源系统和电涌保护。

单选题访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A防火墙B网络设备访问控制列表C主机系统账号、授权与访问控制D应用系统账号、授权与访问控制

单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A评级物理访问控制测试的结果B确定对于数据中心站点的风险/威胁C审查业务持续程序D测试对于可疑站点的物理访问的证据

多选题商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。A访问授权以“必需知道”和“最小授权”为原则;B控制对数据和系统的物理和逻辑访问;C最高权限用户的审查;D验证和调节;E审批和授权

单选题对数据中心进行物理设计时考虑以下哪项内容是不恰当的?()A评价与铁路和公路交通有关的潜在风险B应用生物统计法访问系统C为访问操作系统设计授权表格D包括不间断电源系统和电泳保护

单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等