网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的说法是()
A

没有描述为禁止访问的网络服务,应为允许访问的网络服务

B

对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接

C

对于允许访问的网络服务,按照规定的授权机制进行授权

D

以上都对


参考答案

参考解析
解析: 暂无解析
更多 “单选题依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的说法是()A 没有描述为禁止访问的网络服务,应为允许访问的网络服务B 对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接C 对于允许访问的网络服务,按照规定的授权机制进行授权D 以上都对” 相关考题
考题 访问控制是主体依据控制策略对客体进行的不同授权访问。写出5种访问控制策略制定的原则。

考题 若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()。A、任用之前B、任用中C、任用终止或变化D、任用后

考题 以下哪个东软通过的信息安全管理认证说法正确()。A、东软软件外包和BPO业务同时获得了ISO/IEC27001,2005认证B、东软通过ISO9001,1994认证C、东软医疗通过ISO9001,ISO13485D、东软通过ISO9001,2000认证

考题 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问,包括()、()、()要素。

考题 访问控制策略一般分为以下几类?()A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制E、客体访问控制

考题 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()A、组织安全B、资产分类和控制C、安全策略D、访问控制

考题 依据GB/T22080/ISO/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()A、业务战略B、法律法规要求C、合同要求D、以上全部

考题 依据GB/T22080/ISO/IEC27001,信息系统审计是()A、发现信息系统脆弱性的手段之一B、应在系统运行期间进行,以便于准确地发现弱电C、审计工具在组织内应公开可获取,以便于提升员工的能力D、只要定期进行,就可以替代内部ISMS审核

考题 依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的说法是()A、没有描述为禁止访问的网络服务,应为允许访问的网络服务B、对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接C、对于允许访问的网络服务,按照规定的授权机制进行授权D、以上都对

考题 依据GB/T22080/ISO/IEC27001,以下符合责任分割原则的是()A、某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限B、某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权C、某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限D、以上均符合责任分割原则

考题 依据GB/T22080/ISO/IEC27001,信息安全管理体系文件应包括()A、ISMS的范围,适用性声明B、风险评估报告和风险处置计划C、风险评估方法D、以上全部

考题 以下对于非集中访问控制中“域”说法正确的是()A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合

考题 信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的ISMS符合ISO/IEC27001 或GB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作:()A、规划与建立ISMSB、实施和运行ISMSC、监视和评审ISMSD、保持和审核ISMS

考题 以下哪种访问控制策略需要安全标签?()A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强制访问控制策略

考题 下列对自主访问控制说法不正确的是()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统

考题 单选题依据GB/T22080/ISO/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()A 业务战略B 法律法规要求C 合同要求D 以上全部

考题 单选题依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()A 划分信息载体的不同介质以便于存储和处理,如纸张、光盘、磁盘B 划分信息载体所属的职能以便于明确管理责任C 划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则D 划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

考题 单选题依据GB/T22080/ISO/IEC27001,信息安全管理体系文件应包括()A ISMS的范围,适用性声明B 风险评估报告和风险处置计划C 风险评估方法D 以上全部

考题 单选题以下哪种访问控制策略需要安全标签?()A 基于角色的策略B 基于标识的策略C 用户指向的策略D 强制访问控制策略

考题 单选题以下不属于访问控制策略的是()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 基于终端的访问控制

考题 单选题建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()A 组织安全B 资产分类和控制C 安全策略D 访问控制

考题 单选题若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()。A 任用之前B 任用中C 任用终止或变化D 任用后

考题 单选题关于MAC(强制访问控制)下面哪些说法是正确的()A MAC提供的访问控制机制是可以绕过的B MAC允许进程生成共享文件C MAC要通过使用敏感标签对所有用户和资源强制执行安全策略D MAC完整性方面控制较好

考题 单选题依据CB/T22080/ISO/IEC27001,以下表明符合资产管理原则的是()A 将人作为重要资产管理,人的职务级别越高,资产价值赋值越高B 存储介质作为资产管理,资产价值的赋值介质中各类信息价值的平均C 信息系统处理涉密信息时,将信息系统密码标记为所处理的信息的最高密级D 高端服务器因市场价值高,因此资产价值赋值高

考题 单选题依据GB/T22080/ISO/IEC27001,信息系统审计是()A 发现信息系统脆弱性的手段之一B 应在系统运行期间进行,以便于准确地发现弱电C 审计工具在组织内应公开可获取,以便于提升员工的能力D 只要定期进行,就可以替代内部ISMS审核

考题 单选题信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措,若一个组织声称自己的ISMS符合ISO/IEC27001 或GB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作:()A 规划与建立ISMSB 实施和运行ISMSC 监视和评审ISMSD 保持和审核ISMS

考题 单选题依据GB/T22080/ISO/IEC27001,以下符合责任分割原则的是()A 某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限B 某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权C 某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限D 以上均符合责任分割原则