网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。

A.最小化原则

B.安全隔离原则

C.纵深防御原则

D.分权制衡原则


参考答案

更多 “ 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。 A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则 ” 相关考题
考题 金融信用信息基础数据库的监督制约原则指通过对各类权限的合理分配,建立不同用户之间权力制衡机制,形成各类用户相互制约、相互监督。() 此题为判断题(对,错)。

考题 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。 A、访问控制可以保证对信息的访问进行有序的控制B、访问控制是在用户身份鉴别的基础上进行的C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限D、访问控制使得所有用户的权限都各不相同

考题 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。A、建设者B、所有者C、评估者D、创定者

考题 以下哪些是需要在信息安全策略中进行描述的()A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全技术参数D、组织信息安全实施手段

考题 以下关于信息系统安全保障是主观和客观的结合说法错误的是()。A、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心B、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C、是一种通过客观证据向信息系统所有者提供主观信心的活动D、是主观和客观综合评估的结果

考题 涉及国家秘密的信息系统分级保护技术基本要求是()。A、按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。B、涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。C、安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。D、涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。

考题 在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()

考题 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整

考题 以下关于信息系统安全保证是主观和客观的结合说法最准确的是()A、信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B、通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C、是一种通过客观证据向信息系统评估组提供主观信息的活动D、是主观和客观综合评估的结果

考题 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则()A、最小化原则、分权制衡原则、安全隔离原则B、最大化原则、分权制衡原则、安全隔离原则C、最小化原则、分利制衡原则、安全隔离原则D、最小化原则、分权制衡原则、技术隔离原则

考题 为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。A、分级审计原则B、最小化原则C、分权制衡原则D、安全隔离原则

考题 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标是开发者、评估者和用户在()之间达成的一致。A、信息系统规划和实施B、信息系统安全特性和评估范围C、信息安全要求和安全目的D、风险和使命

考题 企业应充分运用现代科学技术手段加强内部控制,主要是指()。A、建立健全本单位财会管理制度,加强会计机构建设B、对信息系统建设实施归口管理,将经济活动及其内部控制流程嵌入单位信息系统中,减少或消除人为操纵因素,保护信息安全C、明确各岗位办理业务和事项的权限范围、审批程序和相关责任,建立重大事项集体决策和会签制度D、合理设置内部控制关键岗位,明确划分职责权限,实施相应的分离措施,形成相互制约、相互监督的

考题 单选题发现存在安全隐患或未达到等级保护的管理规范和技术标准要求的要限期整改,使信息系统的安全保护措施更加完善是()的主要职责之一A 信息系统运营、使用单位B 信息系统主管部门C 信息系统安全服务商D 信息安全监管机构

考题 单选题()标准规定了定级的依据、对象、流程和方法以及等级变更等内容,用于指导开展信息系统定级工作。A 《计算机信息系统安全保护等级划分准则》B 《信息安全技术信息系统安全等级保护定级指南》C 《信息安全技术信息系统安全等级保护基本要求》D 《信息安全技术操作系统安全技术要求》

考题 单选题在信息安全等级保护实施中,对信息系统中使用的信息安全产品的等级进行监督检查是()的主要职责之一A 信息系统运营、使用单位B 信息系统主管部门C 信息系统安全服务商D 信息安全监管机构

考题 判断题对信息系统中使用的信息安全产品的等级进行监督检查是信息系统安全服务商的主要职责之一A 对B 错

考题 单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?()A 信息系统管理体系、技术体系、业务体系B 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C 信息系统安全管理、信息系统安全技术和信息系统安全工程D 信息系统组织机构、管理制度、资产

考题 单选题为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。A 分级审计原则B 最小化原则C 分权制衡原则D 安全隔离原则

考题 多选题涉及国家秘密的信息系统分级保护技术基本要求是()。A按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。B涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。C安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。D涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。

考题 单选题国家标准()规定了对信息系统安全等级保护状况进行安全测试评估的要求A GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》B GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》C GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》D GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》

考题 单选题在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A 完整B 保密C 可控D 可用

考题 单选题为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则()A 最小化原则、分权制衡原则、安全隔离原则B 最大化原则、分权制衡原则、安全隔离原则C 最小化原则、分利制衡原则、安全隔离原则D 最小化原则、分权制衡原则、技术隔离原则

考题 单选题在信息安全等级保护实施中,()通过对信息系统的调查和分析进行信息系统划分,确定包括相对独立的信息系统的个数,选择合适的信息系统安全等级定级方法,科学、准确地确定每个信息系统的安全等级A 系统定级阶段B 安全规划设计阶段C 安全实施阶段D 安全运行维护阶段

考题 单选题()标准是信息系统安全建设整改的基本目标A GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》B GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》C GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》D GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》

考题 多选题()为确定信息系统安全保护等级提供支持。A《计算机信息系统安全保护等级划分准则》B《信息安全技术信息系统安全等级保护定级指南》C《信息安全技术信息系统安全等级保护基本要求》D《信息安全技术操作系统安全技术要求》E《信息系统安全等级保护行业定级细则》

考题 单选题信息系统安全等级保护系列标准中的(),将参与等级保护过程的各类组织和人员划分为主要角色和次要角色。A GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》B GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》C GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》D GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》