【名词&注释】
安全策略(security policy)、学术腐败(academic corruption)、科研经费(scientific research funds)、信息系统安全(information system security)、信息系统资源、业务主管(operating officer)、安全专业人员、开发人员(developers)、名不副实、回收公司
[单选题]()对于帐户策略的描述,以下哪句话是错误的?
A. A、可以设定最短密码长度和密码最长期限。
B. B、可以强制锁定指定次数登录不成功的用户
C. C、帐户策略一律应用于域内的所有用户帐户
D. D、可以为同一域内的不同部门定义不同帐户策略
查看答案&解析
查看所有试题
学习资料:
[单选题]以下哪些是可能存在的威胁因素?()
A. 设备老化故障
B. 病毒和蠕虫
C. 系统设计缺陷
D. 保安工作不得力
[单选题]处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()
A. 在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B. 硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C. 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D. 由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。
[单选题]以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
A. 反应业务目标的信息安全方针、目标以及活动;
B. 来自所有级别管理者的可视化的支持与承诺;
C. 提供适当的意识、教育与培训
D. 以上所有
[单选题]下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()
A. 信息系统安全专家
B. 业务主管
C. 安全主管
D. 系统审查员
[单选题]如果恶意开发人员(developers)想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
A. 源代码周期性安全扫描
B. 源代码人工审计
C. 渗透测试
D. 对系统的运行情况进行不间断监测记录
[单选题]下列哪类访问控制模型是基于安全标签实现的?()
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
[单选题]下面对于标识和鉴别的解释最准确的是:()
A. 标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B. 标识用于区别不同的用户,而鉴别用于赋予用户权限
C. 标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D. 标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
[多选题]学术腐败的表现有()。
A. A、以行贿或其他不正当的手段获得科研经费、科研奖项
B. B、侵吞挪用科研经费
C. C、利用学者身份为商家做虚假宣传
D. D、利用手中权力获得名不副实的学位、证书
本文链接:https://www.51bdks.net/show/0gj7x.html