单项选择题
A.加密技术;业务信息;特定规程;专用锁B.业务信息;特定规程;加密技术;专用锁C.业务信息;加密技术;特定规程;专用锁D.业务信息;专用锁;加密技术;特定规程
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要...
单项选择题组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。
A.应用系统;身份验证;严格控制;秘密性;源程序库B.身份验证;应用系统;严格控制;秘密性;源程序库C.应用系统;应用系统;身份验证;秘密性;源程序库D.应用系统;秘密性;身份验证;严格控制;源程序库
以下哪些因素属于信息安全特征()A.系统和网络的安全B.系统和动态的安全C.技术,管理,工程的安全D.系统的安...
单项选择题以下哪些因素属于信息安全特征()
A.系统和网络的安全B.系统和动态的安全C.技术,管理,工程的安全D.系统的安全:动态的安全,无边界的安全,非传统的安全
关键信息基础设施的建设和其配套的安全技术措施应该()A.同步规划、同步建设、同步废弃B.同步规划、同步建设、同...
单项选择题关键信息基础设施的建设和其配套的安全技术措施应该()
A.同步规划、同步建设、同步废弃B.同步规划、同步建设、同步使用C.同步建设、同步验收、同步运维D.同步设计、同步验收、同步运维