网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列选项中,( )不是信息安全的3个方面之一。

A.物理安全

B.安全审计

C.安全控制

D.安全服务


参考答案

更多 “ 下列选项中,( )不是信息安全的3个方面之一。A.物理安全B.安全审计C.安全控制D.安全服务 ” 相关考题
考题 保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A.人员安全B.物理安全C.数据安全D.操作安全

考题 ● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。(64)A. 物理线路安全与网络安全B. 网络安全与系统安全C. 物理线路安全与系统安全D. 系统安全与应用安全

考题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

考题 OSI规定了5种标准的安全服务,下面哪一个不是所规定的安全服务( )。A.对象认证安全服务B.访问控制安全服务C.数据传播安全服务D.防抵赖安全服务

考题 ●根据《信息安全技术信息系统安全通用技术要求GB/T 27201-2006》,信息系统安全的技术体系包括(26) 。(26)A.物理安全、运行安全、数据安全B.物理安全、网络安全、运行安全C.人员安全、资源安全、过程安全D.方法安全、过程安全、工具安全

考题 以下策略中,不属于安全策略所涉及的方面是()。A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略

考题 以下哪项不是信息安全分层模型中包含的( )? A.物理安全B.电力安全C.数据安全D.网络安全

考题 物理安全包括哪些方面?() A.环境安全B.电源系统安全C.设备安全D.通信线路安全

考题 防病毒内容保护属于信息安全服务中的()。 A.安全管理评估服务B.数据安全分析服务C.信息安全咨询服务D.安全技术管理服务

考题 口令密钥保管不善是属于网络安全中的()。 A.安全机制B.安全服务C.安全控制D.物理安全

考题 口令密钥保管不善属于网络安全中的()。 A.安全机制B.安全控制C.物理安全D.安全服务

考题 电子政务安全保障的内容中,基础设施的安全问题主要体现在三个方面:() A.传输安全、物理安全、软件系统安全B.网络安全、物理安全、软件系统安全C.网络安全、设备安全、软件系统安全D.网络安全、物理安全、信息安全

考题 在信息系统的安全管理技术中,下列属于信息防护技术的是()。 A.信息系统安全审计B.报文鉴别C.数字签名D.访问控制

考题 信息安全需求分析包括防护安全、安全管理、安全评估和() A.数据加密B.控制服务C.运行安全D.数据库备份

考题 以下不是信息安全发展的一个阶段的是()。 A.通信安全B.物理安全C.信息安全D.信息保障

考题 下列选项中,( )是构建网络基础设施的关键技术之一。A.数据交换技术B.信息安全技术C.安全审计D.网络信任域

考题 下列选项中,哪个不是信息安全的3个方面之一?( )。A.物理安全B.安全审计C.安全控制D.安全服务

考题 下列叙述中,属于网络安全技术研究主要涉及的方面是( )。Ⅰ、安全攻击Ⅱ、病毒预防Ⅲ、安全机制Ⅳ、访问控制Ⅴ、安全服务A.全部B.Ⅰ、Ⅱ、Ⅲ和ⅣC.仅Ⅰ、Ⅲ和ⅤD.仅Ⅰ、Ⅱ和Ⅲ

考题 在应用层对信息的保密性、完整性和来源真实性进行保护和认证。A.物理安全B.安全控制C.安全服务D.数字签名

考题 OSI规定了5种标准的安全服务,下面不是所规定的安全服务是______。A.对象认证安全服务B.访问控制安全服务C.数据传播安全服务D.防抵赖安全服务

考题 电信网安全最根本的保障是( ). A.物理安全B.系统安全C.信息安全D.内容安全

考题 在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。A.安全审计B.入侵检测C.访问控制D.人员行为

考题 在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理A.安全审计B.入侵检测C.访问控制D.人员行为

考题 信息安全系统三维空间包含三个维度,分别是OSI网络参考模型、( )、安全服务。A.安全管理B.安全机制C.物理安全D.平台安全

考题 在信息系统安全技术体系中,安全审计属于( )。A.物理安全 B.网络安全 C.数据安全 D.运行安全

考题 信息系统安全技术要求的四个方面主要包括物理安全、运行安全、信息安全、( )A.安全管理 B.设备安全 C.技术安全 D.病毒安全

考题 以下哪一项不内部审计活动在开展确认服务中发挥的作用?A.评估信息安全系统风险。 B.与信息系统使用者和信息安全人员合作实施控制。 C.追踪审计措施的实施。 D.评估安全控制。