一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全的()
以下哪个不是局域网所使用的介质访问控制方法()
园区网中实施网络安全管理措施时,如下哪些属于针对非法访问网络资源而部署的网络访问控制技术或措施()。
以下哪种安全模型未使用针对主客体的访问控制机制?()
针对LNG的易燃易爆特点,设计已采取了以下安全措施:紧急截断控制措施、()、()、吹扫置换系统、导静电接地和灭火装置。
公司相关企业在开展企业安全风险管理时,应有针对性地制定对策与措施,分类实施风险控制和()
数据安全性措施包括();()、文件备份和访问控制。
对于智能化系统集成使用与管理的原则来说,以下哪个原则是最关键的问题?()
组织在按照本标准建立食品安全管理体系时,针对确定的食品安全危害必须通过HACCP计划和前提方案管理的控制措施加以控制。
针对用户访问控制,有集中4A管控、角色与权限、()、口令管理等措施
信息化管理部门和相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
()实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
以下哪种方法是最简单的PC访问控制安全方法?()
企业应针对重要危险源(点)明确安全管理目标,制定()和现场应急处置方案,采取工程技术措施、管理措施和个体防护措施等,控制安全风险。
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪-项()
对于信息系统安全检查管理,必须对()的使用和访问采取控制措施加以保护,以防止任何可能的风险。①检查工具②检查过程信息③检查结果信息
【单选题】安全管理计划应针对项目具体情况,建立(),制定相应的管理目标、管理制度、管理控制措施和应急预案等。
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()
开发人员决定将高度安全的数据存储在AmazonS3中,并希望通过对谁可以访问主密钥进行精细控制来实施服务器端加密(SSE).公司政策要求出于安全原因,在需要时容易创建,旋转和禁用主密钥.应该使用哪种解决方案来满足这些要求?()
在《电力行业信息系统安全等级保护基本要求》生产控制类第三级网络安全中为了防止审计记录被越权访问或者非法删除,应采用系统用户、设备管理和设备日志分离及日志记录安全备份等措施,实现对审计记录的授权访问和日志证据的有效留存
燃烧必须具备以下三个条件,可燃物氧化剂点火源。工作中必须使用可燃物时,最容易和有效的安全措施是()
windows文件系统权限管理使用访问控制列表机制,以下哪个说法是错误的()
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问,宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密.智能卡.令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并().对程序源代码和相关事项(例如设计.说明书.验证计划和确认计划)的访问宜严格控制,以防引入非授权功能.避免无意识的变更和维持有价值的知识产权的().对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在