首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

第二十五章 信息安全管理

第二十五章 信息安全管理

[01](2006 上系管)●自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于(57)。

A.事务故障

B.系统故障

C.介质故障

D.人为故障

[02](2013下集管)●(2006 上监理)●在信息系统设计中应高度重视系统的(4)设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。

A.容错

B.结构化

C.可靠性

D.安全性

[03](2006下项管)●要成功实施信息系统 安全管理并进行维护,应首先对系统的(59)进行评估鉴定。

A.风险

B.资产

C.威胁

D.脆弱性

[04](2007下监理)●信息系统安全属性分为三个方面,以下选项不属于安全属性的是(56)。

A.可用性

B.保密性

C.系统性

D.完整性

[05](2008 上项管)●信息安全策略的设计与实施步骤是(21)。

A.定义活动目录角色、确定 组策略管理安全性、身份验证、访问控制和管理委派

B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构

C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划

D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

答案:

[01]C。

[02]D。解答:信息的篡改和蓄意破坏是属于信息安全的完整性;越权获取是属于信息安全的保密性。

[03]B。

[04]C。

[05]C。解答:信息安全策略的设计与实施步骤:

(1)确定安全需求:确定安全需求的范围,评估面临的风险。

(2)制订可实现的安全目标。

(3)制订安全规划:制定本地网络安全规划;制定远程网络安全规划;制定 internent 安全规划。

(4)制订系统的日常维护计划。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180509G0K2G600?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券