网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

信息安全策略的设计与实施步骤是(37)。

A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派

B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划


参考答案

更多 “ 信息安全策略的设计与实施步骤是(37)。A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 ” 相关考题
考题 在设置目录安全选项时,使用“目录安全性”选项卡设置IIS安全性功能,从而在授权访问受限制的内容之前确认用户的用户标识。可以选择三种配置方法:身份验证和访问控制、( )、安全通信。A) IP地址B)域名限制C) TCP端口限制D)IP地址和域名限制

考题 ● 信息安全策略的设计与实施步骤是(21) 。(21)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

考题 建立信息安全管理体系具体操作包括以下哪些内容:()。A:定义信息安全策略B:定义信息安全策略的范围C:进行信息安全风险评估D:确定管制目标和选择管制措施E:建筑安全F:以上都是

考题 BSP方法包括很多研究步骤,其中“确定企业资源管理中所需要的、逻辑上相关的决策和活动”是属于下列哪个步骤完成的任务?A.定义企业过程B.定义数据类C.分析现行系统D.定义信息总体结构

考题 windowsnt提供目录服务功能ntds(windowsntdirectoryservice),它包含了()等系统的安全策略设置信息,建立在一个安全的目录数据库下,又称为帐号和安全策略数据库。 A.组帐号B.密码C.用户帐号D.访问权限

考题 企业系统规划(Business System Planning,BSP)的实现步骤是(63)。A.确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B.确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C.识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D.识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类

考题 安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。 A. BLP模型B.基于角色的存取控制模型C. BN模型D.访问控制矩阵模型

考题 商业银行应建立信息安全管理规范,包括( )。A.物理环境安全管理制度B.配置管理C.网络通信与访问安全策略D.授权访问机制

考题 从系统中取得用户的角色信息并根据角色信息获取用户的访问权限,可以根据访问权限定义高危的操作以及()。 A.授权范围内的访问B.允许授权的访问C.非认证的访问D.非授权的访问

考题 常用的安全策略有______。A.访问安全策略和安全管理策略B.物理安全策略C.信息加密策略D.以上全部

考题 为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。 A.数据加密技术 B.防火墙技术 C.身份验证与鉴别技术 D.访问控制与目录管理技术

考题 以下属于标杆法在卷烟营销绩效管理中应用步骤的选项是()。A、确定标杆管理信息、需求,定义标杆管理条目B、收集真实信息C、依照改善的建议和确立的方法实施D、确定收集标杆管理信息的信息源

考题 应根据系统相关安全策略和要求,按照()等原则,严格落实系统相关帐户、口令等管理要求,严格限定相关信息的访问控制权限A、最小扩散B、最小授权C、角色互斥D、角色区别

考题 信息安全策略的设计与实施步骤是()A、定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B、确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C、确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D、确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

考题 以下内容属于信息安全策略的是()。A、通信与运营管理B、访问控制管理C、系统开发与维护管理D、信息安全事故管理E、业务连续性管理

考题 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制。

考题 上层管理者要求你列举出对活动目录优点的一些见解。在列举这些见解、谈论到LDAP-compliant clients如何对活动目录进行搜索时,他们要求你对LDAP这个词进行一下解释。LDAP代表以下哪一个()A、轻量目录访问协议B、松散定义访问协议C、轻量目录访问入口D、松散定义访问入口

考题 目录服务的作用不包括()。A、提供流量控制功能B、通过目录复制防止访问失败C、通过分割目录,存储大量对象D、允许管理员统一定义和管理目录安全性

考题 制定安全策略的步骤包括()A、理解组织的业务特征B、建立安全管理组织机制C、开发策略实施手段D、确定安全策略的范围E、安全策略评估

考题 就信息安全来说,RBAC代表()A、基于规则的身份验证控制B、基于角色的授权控制C、基于角色的访问控制D、基于规则的访问控制

考题 供应链管理信息系统的实施步骤中,应当在()确定企业的经营战略和活动目标。A、计划与准备阶段B、设计和实施阶段C、评价阶段D、维护阶段

考题 ()是包含组策略对象属性和版本信息的活动目录对象。A、GPOB、GPCC、GPTD、GUID

考题 多选题制定安全策略的步骤包括()A理解组织的业务特征B建立安全管理组织机制C开发策略实施手段D确定安全策略的范围E安全策略评估

考题 单选题就信息安全来说,RBAC代表()A 基于规则的身份验证控制B 基于角色的授权控制C 基于角色的访问控制D 基于规则的访问控制

考题 多选题关于Windows活动目录说法正确的是()。A活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法C利用活动目录来实现域内计算机的分布式管理D活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理效率更高

考题 单选题供应链管理信息系统的实施步骤中,应当在()确定企业的经营战略和活动目标A 计划与准备阶段B 设计和实施阶段C 评价阶段D 维护阶段

考题 单选题信息安全策略的设计与实施步骤是()A 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构C 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划D 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划