当前位置:高级系统分析师题库>安全性知识题库

问题:

[单选] 信息安全策略的设计与实施步骤是()

A . 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B . 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C . 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D . 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划

假设某种分子在某种环境下以匀速直线运动完成每一次迁移。每次迁移的距离S与时间T是两个独立的随机变量,S均匀分布在区间O 1/3。 1/2。 (1/3)ln2。 (1/2)ln2。 在数据处理过程中,人们常用“4舍5入”法取得近似值。对于统计大量正数的平均值而言,从统计意义上说,“4舍5入”对于计算平均值() 不会产生统计偏差。 产生略有偏高的统计偏差。 产生略有偏低的统计偏差。 产生忽高忽低结果,不存在统计规律。 在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。 ①SSH②VPN③SSL。 ①VPN②SSH③SSL。 ①VPN②SSL③SSH。 ①SSL②VPN③SSH。 完成活动A所需的时间,悲观(P)的估计需36天,最可能(ML)的估计需21天,乐观(O)的估计需6天。活动A在16天至26天内完成的概率是() 55.70%。 68.26%。 95.43%。 99.73%。 在某个信息系统项目中,存在新老系统切换问题,在设置项目计划网络图时,新系统上线和老系统下线之间应设置成()的关系。 结束--开始(FS型)。 结束--结束(FF型)。 开始--结束(SF型)。 开始--开始(SS型)。 信息安全策略的设计与实施步骤是()
参考答案:

  参考解析

信息安全策略的设计与实施步骤如下。
(1)确定安全需求:包括确定安全需求的范围、评估面临的风险。
(2)制订可实现的安全目标。
(3)制订安全规划:包括本地网络、远程网络、Internet。
(4)制订系统的日常维护计划。

在线 客服