95.若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T 22080 标准要求,其信息安全控制措施通常在以下方面实施常规措施,以下哪个选项的内容不属于常规控制措施的范围()
答案解析
解析:
相关题目
72.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()。
71.IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是()
70.什么是系统变更控制中最重要的内容?
69.在入侵检测【IDS】的运行中,最常见的问题是:()
68.数字签名不能实现的安全特性为()
67.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
66.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【Arthur Scherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()
65.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
64.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
63.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
