Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
设计信息系统安全保障方案时,以下哪个做法是错误的:
发布于 2022-02-28 01:16:19
【单选题】
A 要充分切合信息安全需求并且实际可行
B 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
查看更多
关注者
0
被浏览
60
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
美滋滋
2022-02-28
整天做梦的纠结症患者
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Violet_Ice紫冰
这家伙很懒,什么也没写!
提问
925
回答
1862
被采纳
1811
关注TA
发私信
相关问题
1
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
2
根据Be11LaPadula模型安全策略,下图中写和读操作正确的是()
3
防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
4
以下关于Windows系统的账号存储管理机制(SecurityAccountsManager)的说法哪个是正确的
5
1S09001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()
6
IS027002(Informationtechnology-SecuritytechniquesOCodeofpraticeforinforeationsecuritymanagcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
7
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
8
我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()
9
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估
10
为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部