單項選擇題當使用移動設備時,應特別注意確保()不外泄。移動設備方針應考慮與非保護環(huán)境移動設備同時工作時的風險。當在公共場所、會議室或其他不受保護的區(qū)域使用移動計算設施時,要加以小心。應采取保護措施以避免通過這些設備存儲或處理的信息未授權的訪問或泄露,如使用()、強制試用秘鑰身份驗證信息。要對移動計算設施進行物理保護,以防被偷竊。例如,特別是遺留在汽車或其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設施的被竊或丟失等情況建立一個符合法律、保險和組織的其他安全要求的()。攜帶重要、敏感和成關鍵業(yè)務信息的設備不宜無人值守,若有可能,要以物理的方式鎖起來,或使用()來保護設備。對于使用移動計算設施的人員要安排培訓,以提高他們對這種工作方式導致的附加風險的意識,并且要實施控制措施。

A.加密技術;業(yè)務信息;特定規(guī)程;專用鎖
B.業(yè)務信息;特定規(guī)程;加密技術;專用鎖
C.業(yè)務信息;加密技術;特定規(guī)程;專用鎖
D.業(yè)務信息;專用鎖;加密技術;特定規(guī)程


您可能感興趣的試卷

你可能感興趣的試題

4.單項選擇題老王是某政府信息中心主任,以下哪項是符合《保守國家秘密法》要求的()

A.老王安排下屬小李將損害的涉密計算機的某國外品牌硬盤送到該品牌中國區(qū)維修中心維修
B.老王要求下屬小張把中心所有計算機貼上密級標志
C.老王每天晚上12點將涉密計算機連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫
D.老王提出對加密機和紅黑電源插座應該與涉密信息系統(tǒng)同步投入使用

5.單項選擇題對于關鍵信息基礎設施的外延范圍,以下哪項是正確的()

A.關鍵信息基礎設施的認定由國家網(wǎng)信部門確定,網(wǎng)絡運營者自身及上級主管部門不能認定
B.關鍵信息基礎設施與等級保護三級以上系統(tǒng)的范圍一致,對于等級保護三級以上系統(tǒng)就應納入關鍵信息基礎設施保護范圍
C.關鍵信息基礎設施的具體范圍由國務院制定,鼓勵網(wǎng)絡運營者自愿參照關鍵信息基礎設施保護標準要求開展保護
D.關鍵信息基礎設施只限于公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務這七個行業(yè),除此以外行業(yè)的網(wǎng)絡不能認定為關鍵信息基礎設施

最新試題

小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()

題型:單項選擇題

以下哪些因素屬于信息安全特征()

題型:單項選擇題

系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。SSAM評估分為四個階段()、()()()

題型:單項選擇題

Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。

題型:單項選擇題

某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()

題型:單項選擇題

某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎信息日志數(shù)據(jù)的統(tǒng)計結果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()

題型:單項選擇題

客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。

題型:單項選擇題

對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()

題型:單項選擇題

組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()

題型:單項選擇題

網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()

題型:單項選擇題