单选题
70.组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项【例如设计、说明书、验证计划和确认计划】的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。
A
应用系统;身份验证;严格控制;保密性;源程序库
B
身份验证;应用系统;严格控制;保密性;源程序库
C
应用系统;严格控制;身份验证;保密性;源程序库
D
应用系统;保密性;身份验证;严格控制;源程序库
答案解析
正确答案:A
解析:
解析:来源于教材第117页9.4.5表格之下的所有部分,到118页的最上面一段
题目纠错
相关题目
单选题
97.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?
单选题
96.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
单选题
95.以下说法正确的是:
单选题
94.以下哪一项不属于常见的风险评估与管理工具:
单选题
93.以下关于“最小特权”安全管理原则理解正确的是:
单选题
92.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
单选题
91.信息系统的业务特性应该从哪里获取?
单选题
90.在戴明环【PDCA】模型中,处置【ACT】环节的信息安全管理活动是:
单选题
89.关于源代码审核,下列说法正确的是:
单选题
88.近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
