单项选择题
A.不惜一切代价自建服务器的即时通讯系统B.选择在设计上已经为商业应用提供安全防护的即时通讯软件C.禁止在即时通讯中传输敏感及以上级别的文档D.涉及重要操作包括转账等必须电话或其他可靠方式确认
《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度()、网络信息保护制度()、等级...
单项选择题《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度()、网络信息保护制度()、等级保护制度()等。
A.9章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度B.8章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度C.8章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度D.7章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度
当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场...
单项选择题当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用密钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算设施的被窃或丢失等情况建立一个符合法律,保险和组织的其他安全要求的(),携带重要、敏感或关键业务信息的设备不宜无人值守,若有可能要以物理的力式锁起来,或使用()来仅护设备。对千使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
A.加密技术;业务信息;特定规程;专用锁B.业务信息;特定规程;加密技术;专用锁C.业务信息;加密技术;特定规程;专用锁D.业务信息;专用锁;加密技术;特定规程
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要...
单项选择题组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。
A.应用系统;身份验证;严格控制;秘密性;源程序库B.身份验证;应用系统;严格控制;秘密性;源程序库C.应用系统;应用系统;身份验证;秘密性;源程序库D.应用系统;秘密性;身份验证;严格控制;源程序库