首页 > 公务员考试
题目内容 (请给出正确答案)
[单选题]

下面关于信息安全控制措施中访问控制的相关叙述不正确的是?()

A.制定访问控制策略,是为了让非授权用户合法的访问信息系统

B.访问控制包括网络访问控制,操作系统访问控制

C.访问控制包括应用系统和信息访问控制,监视系统访问和使用

D.当使用移动办公和远程控制是,也要确保信息安全

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
轻松一刻:免费趣味测试 更多>
测一测你是否有肌肤饥渴症?
测一测你是否有肌肤饥渴症?
共7题
40242
测一测多久才能走进你的心?
测一测多久才能走进你的心?
共6题
21522
测一测你的社交信息素是什么?
测一测你的社交信息素是什么?
共8题
20917
测一测你在他人眼中有多幽默?
测一测你在他人眼中有多幽默?
共5题
20539
更多“下面关于信息安全控制措施中访问控制的相关叙述不正确的是?()”相关的问题
第1题
下面关于构建信息安全管理文件体系的叙述中正确的是?()
A.整合信息安全管理体系手册明确各管理过程的顺序及相互关系

B.整合所要求的程序文件,从体系维护管理、资产管理、人力资源管理、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动记作业指导文件化

C.制定各类安全策略,如电子邮件策略、互联网访问策略、访问控制策略

D.ABC

点击查看答案
第2题
以下哪个不属于信息安全控制措施?()

A.信息安全方针和通信安全

B.人力资源安全和物理和环境安全

C.资产管理和访问控制

D.ABC

点击查看答案
第3题
以下关于客户信息的使用中说法错误的是()。

A.基于客户信息所产生的衍生信息能够单独或与其他信息结合识别自然人身份时,应视为客户信息

B.应采取访问控制措施,确保员工只能访问职责所需的最多够用的客户信息

C.委托第三方处理客户信息时,应确保第三方具有足够的客户信息安全能力

D.各单位须对生产经营中全部查询客户敏感信息的场景进行评估

点击查看答案
第4题
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项?()

A.信息安全方针、信息安全组织、资产管理

B.人力资源安全、物理和环境安全、通信和操作管理

C.访问控制、信息系统获取、开发和维护、符合性

D.规划与建立ISMS

点击查看答案
第5题
信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项?()

A.信息安全的管理承诺、信息安全协调、信息安全职责的分配

B.信息处理设施的授权过程、保密性协议、与政府部门的联系

C.与特定利益集团的联系、信息安全的独立评审

D.与外部各方相关风险的识别、处理外部各方协议中的安全问题

点击查看答案
第6题
安全组织的管理涉及内部组织和外部各方面两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项?()

A.信息安全的管理承诺、信息安全协调、信息安全职责的分配

B.信息处理实施的授权过程、保密性协议、与政府部门的联系

C.与特定利益集团的联系、信息安全的独立评审

D.与外部各方相关风险的识别,处理外部各方协议中的安全问题

点击查看答案
第7题
若一个组织声称自己的ISMS符合ISO/IBC27001或GB/T22080标准要求,其网络安全措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现()

A.物理安全边界、物理入口控制

B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护

C.在安全区域工作,公共访问、交界区安全

D.人力资源安全

点击查看答案
第8题
下面哪个不属于数据安全的挑战?()

A.密码保护的麻烦

B.伪造数据的漏洞

C.敏感信息不设防

D.细粒度访问控制的斗争

点击查看答案
第9题
下面对于计算机信息安全特征描述比较全面、准确的是?()

A.保密性、完整性、真实性、可用性、可控性

B.保密性、完整性、身份认证、真实性、可控性

C.身份认证、数据保密、访问控制、可用性

D.身份认证、数据保密、不可否认、访问控制、完整性

点击查看答案
第10题
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项

数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。

数据库安全措施:(1)。

终端识别措施:(2)。

文件备份措施:(3)。

访问控制措施:(4)。

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改