单项选择题

A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述

相关考题

单项选择题 下面哪一项最好地描述了风险分析的目的?()

单项选择题 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

单项选择题 下面哪一个是国家推荐性标准?()

单项选择题 下面哪项能够提供最佳安全认证功能?()

单项选择题 下面哪类访问控制模型是基于安全标签实现的?()

单项选择题 下列网络安全哪一个说法是正确的?()

单项选择题 我国的国家秘密分为几级?()

单项选择题 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

单项选择题 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

单项选择题 管理审计指()

单项选择题 软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

单项选择题 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

单项选择题 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

单项选择题 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

单项选择题 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

单项选择题 我国的安全管理格局是()

单项选择题 计算机信息的实体安全包括环境安全、设备安全、()三个方面。

单项选择题 公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

单项选择题 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

单项选择题 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()