网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()

  • A、评价与铁路和公路交通有关的潜在风险。
  • B、应用生物统计法(biometriC.访问系统。
  • C、为访问操作系统设计授权表格。
  • D、包括不间断电源系统和电涌保护。

参考答案

更多 “在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()A、评价与铁路和公路交通有关的潜在风险。B、应用生物统计法(biometriC.访问系统。C、为访问操作系统设计授权表格。D、包括不间断电源系统和电涌保护。” 相关考题
考题 操作系统安全措施一般采用:访问控制和存储保护,以下( )属于存储保护的措施。A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作

考题 操作系统的安全措施不包括();包括(访问控制,存储保护,文件保护和保密)。A.访问控制B.存储保护C.文件保护与保密D.计算机防盗

考题 根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问 B.防止对操作系统的未授权访问 C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制 D.防止对应用系统中的信息未经授权进行访问

考题 物理设计的主要内容包括()、()、访问方法设计以及完整性和安全性考虑。

考题 操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地,I/O设备的使用也必须受到保护A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护

考题 信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

考题 在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()A、评估来自铁路和高速公路的潜在风险。B、使用生物访问控制系统。C、设计操作系统访问的授权表。D、使用不间断电源和电涌保护器。

考题 电子商务硬件系统的安全包括()。A、硬件系统自身漏洞B、系统运行环境的安全C、物理访问风险与控制D、操作系统的安全

考题 访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

考题 对数据中心进行物理设计时考虑以下哪项内容是不恰当的?()A、评价与铁路和公路交通有关的潜在风险B、应用生物统计法访问系统C、为访问操作系统设计授权表格D、包括不间断电源系统和电泳保护

考题 应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A、身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

考题 在数据中心的物理设计过程中,下面哪一项是不合适的()。A、评价信息通路的潜在风险B、使用生物访问系统C、为操作系统访问设计授权表D、包含不间断电源系统和电压保护器

考题 在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

考题 商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。A、访问授权以“必需知道”和“最小授权”为原则;B、控制对数据和系统的物理和逻辑访问;C、最高权限用户的审查;D、验证和调节;E、审批和授权

考题 单选题在数据中心的物理设计过程中,下面哪一项是不合适的()。A 评价信息通路的潜在风险B 使用生物访问系统C 为操作系统访问设计授权表D 包含不间断电源系统和电压保护器

考题 单选题信息科技风险管理策略,包括但不限于下述领域()。A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

考题 多选题电子商务硬件系统的安全包括()。A硬件系统自身漏洞B系统运行环境的安全C物理访问风险与控制D操作系统的安全

考题 单选题操作系统的()指的是操作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地,I/O设备的使用也必须受到保护A 用户认证B 文件和I/O设备的访问控制C 共享的实现D 存储器保护

考题 单选题在对数据中心的物理设计时考虑以下哪项内容是不恰当的?()A 评估来自铁路和高速公路的潜在风险。B 使用生物访问控制系统。C 设计操作系统访问的授权表。D 使用不间断电源和电涌保护器。

考题 单选题在对数据中心进行物理(实体)设计时考虑以下哪项内容是不恰当的?()A 评价与铁路和公路交通有关的潜在风险。B 应用生物统计法(biometriC.访问系统。C 为访问操作系统设计授权表格。D 包括不间断电源系统和电涌保护。

考题 单选题访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A 防火墙B 网络设备访问控制列表C 主机系统账号、授权与访问控制D 应用系统账号、授权与访问控制

考题 单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A 评级物理访问控制测试的结果B 确定对于数据中心站点的风险/威胁C 审查业务持续程序D 测试对于可疑站点的物理访问的证据

考题 多选题商业银行应依据信息科技风险管理策略和风险评估结果,确定潜在风险区域,定义每个业务级别的控制内容,包括()。A访问授权以“必需知道”和“最小授权”为原则;B控制对数据和系统的物理和逻辑访问;C最高权限用户的审查;D验证和调节;E审批和授权

考题 单选题对数据中心进行物理设计时考虑以下哪项内容是不恰当的?()A 评价与铁路和公路交通有关的潜在风险B 应用生物统计法访问系统C 为访问操作系统设计授权表格D 包括不间断电源系统和电泳保护

考题 单选题应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。A 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源B 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问C 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问D 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等