首页 > 学历类考试
题目内容 (请给出正确答案)
[单选题]

组织应开发和实施使用__来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的__时,宜考虑我国应用密码技术的规定和限制,以及__跨越国界时的问题,组织应开发和实施在密切生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁.宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的__要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行__()

A.加密控制措施:加密信息;密码策略;密钥管理;物理保护

B.加密控制措施:密码策略;密钥管理;加密信息;物理保护

C.加密控制措施;密码策略;加密信息;密钥管理;物理保护

D.加密控制指施;物理保护;密码策略;加密信息;密钥管理

答案
收藏

C、加密控制措施;密码策略;加密信息;密钥管理;物理保护

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“组织应开发和实施使用__来保护信息的策略,基于风险评估,宜确…”相关的问题
第1题
一个组织最近升级到互联网协议语音(VoIP)电话系统。管理层关注未经授权的电话使用。安全顾问负责制定保护这些电话的计划。管理员已为组织中的每个人分配了唯一的个人识别码(PIN)代码。什么是最好的解决方案()。

A.让管理员执行一项定期更改PIN的政策。实施呼叫详细记录(CDR)报告以跟踪使用情况。

B.让管理员定期更改PIN。实施呼叫详细记录(CDR)报告以跟踪使用情况。

C.使用电话锁定软件来执行使用和PIN策略。通知用户定期更改PIN。

D.实施呼叫详细记录(CDR)报告以跟踪使用情况。

点击查看答案
第2题
一个组织发现员工将组织数据发布到公众可以访问的数据存储中。组织必须采取哪些主要步骤来确保数据得到适当的保护以防止公开发布()。

A.实施用户报告政策。

B.实施数据加密策略。

C.实施用户培训政策。

D.实施数据分类政策。

点击查看答案
第3题
中国保监会对保险公司进行监管来保护保险消费者,具体内容不包括()。

A.要求保险公司全面披露其经营管理信息

B.对保险产品开发的过程实施监管

C.设置合理机制妥善处理保险合同双方的纠纷

D.从保险产品销售的各个环节入手实施监管

点击查看答案
第4题
OA是组织行为管理软件,也是企业信息化的基础软件,使用OA可以提升单位内部协同协作的效率、降低
经营管理成本,OA在功能上涵盖了沟通、审批、协作、文档信息、人事行政、财务、考勤、客户、销售、采购、公文收发、业务集成等内容。

1.信息查询在办公自动化系统中包含的两方面内容是文件查询和()。

A、设备查询

B、数据库查询

C、邮件查询

D、日程查询

2.一个比较完整的OA系统应包括:信息采集、信息加工、信息保存和()。

A、信息复制

B、信息打印

C、信息扫描

D、信息传输

3.在OA系统文档的维护工作中,责备份、恢复整理工作的是()。

A、分类维护

B、数据维护

C、代码维护

D、系统维护

4.办公自动化系统的实施策略除了有横向策略外,还有()。

A、分布策略

B、纵向策略

C、集中策略

D、迂回策略

5.OA系统中,电子邮件窗口的文件夹中有收件箱等选择,但不提供的选择是()。

A、发件箱

B、已发送邮件

C、已删除邮件

D、已转发邮件

点击查看答案
第5题
ISO14001∶2015标准规定,组织应对文件化信息实施的控制活动,包括()。

A.分发、访问、检索、使用

B.存储和保护,包括保持易读性

C.变更控制(如版本控制)

D.保留和处置

点击查看答案
第6题
随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考IS027001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()

A.在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求

B.组织的管理层应确保ISMS目标和相应的计划得制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性

C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方

D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险

点击查看答案
第7题
CCM:一家名为T4Sue的初创公司提供基于云的T管理解决方案,它们正在快速增长,因此需要实施控制措施,以便管理其生产环境的任问变更在此方案中,他们应实施以下都种变更控和配置管理来确保对生产环境的特定控制?()

A.应建立策略和程序,以管理与对业务关键性或客户(租户)有影响的(物理和虚拟)应用程序和系统接口(API)设计和配置、基础设施网络和系统组件应用更改相关的风险

B.应建立政策和程序,并实施流程和技术措施,以跟制在组织拥有或管理的用户端点设备(例如,已发布的工作站,笔记本电脑和移动设备)和IT基础架构网络上安装未经授权的软件和系统组件

C.公司的移动设备成BYOD使用所有基于云的服务并且在岁及到公司业务数据的使用和存储时都应预先得到批准

D.以上都不是

点击查看答案
第8题
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基千各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立女全豆录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无慈识的变更和维持有价值的知识产权的()。对千程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中

A.应用系统;身份验证;严格控制;保密性;源程序库

B.身份验证;应用系统;严格控制;保密性;源程序库

C.应用系统;应用系统;身份验证;保密性;源程序库

D.应用系统;保密性;身份验证;严格控制;源程序库

点击查看答案
第9题
许多组织采取技术安全措施是以保护信息,为能调查事件和发现客户的不当行为,哪项措施应该是必要的()。

A.先确定一项方针

B.实施事件记录

C.安装杀毒软件

D.使用漏洞扫描工具

点击查看答案
第10题
安全测评即对信息技术产品和系统的安全漏洞分析与信息通报。关于信息安全产品测评的意义,下列说法中不正确的是()。

A.有助于建立和实施信息安全产品的市场准入制度

B.打破市场垄断,为信息安全产业发展创造一个良好的竞争环境

C.对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督

D.对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导

点击查看答案
第11题
根据《国家电网公司信息安全等级保护建设实施细则》,各单位信息通信职能管理部门和电力调度中心应组织()、()和()积极配合等级测评工作,并及时完成测评发现问题的整改工作

A.信息安全技术支撑单位

B.系统建设项目负责部门

C.系统开发实施单位

D.系统运维单位

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改