A.督促承建單位嚴格按照經(jīng)審批的實施方案進行施工
B.審查承建單位施工人員的身份與資格
C.部署工程實施人員安全管理措施
D.督促承建單位嚴格遵守業(yè)主單位相關安全管理規(guī)定
您可能感興趣的試卷
你可能感興趣的試題
Linux系統(tǒng)的安全設置中,對文件的權限操作是一項關鍵操作。通過對文件權限的設置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文具fib.c的文件屬性信息如下圖所示,小張想要修改其文件權限,為文件屬主增加執(zhí)行權限,并刪除組外其他用戶的寫權限,那么以下操作中正確的是()
A.#chmodu+x,a-wfib.C
B.#chmodug+x,o-wfib.C
C.#chmod764fib.c
D.#chmod467fib.C
下列選項中,對圖中出現(xiàn)的錯誤描述正確的是()
A.步驟1和2發(fā)生錯誤,應該向本地AS請求并獲得遠程TGT
B.步驟3和4發(fā)生錯誤,應該本地TGS請求并獲得遠程TGT
C.步驟5和6發(fā)生錯誤,應該向遠程AS請求并獲得遠程TGT
D.步驟5和6發(fā)生錯誤,應該向遠程TGS請求并獲得遠程
A.該模型強調(diào)保護信息系統(tǒng)所創(chuàng)建、傳輸、存儲和處理信息的保密性、完整性和可用性等安全特征不被破壞,從而達到實現(xiàn)組織機構使命的目的
B.該模型是一個強調(diào)持續(xù)發(fā)的動態(tài)安全模型即信息系統(tǒng)安全保障應該貫穿于整個信息系統(tǒng)生命周期的全過程
C.該模型強調(diào)綜合保障的觀念,即信息系統(tǒng)的安全保障是通過綜合技術、管理、工程和人員的安全保障來實施和實現(xiàn)信息系統(tǒng)的安全保障目標
D.模型將風險和策略作為信息系統(tǒng)安全保障的基礎和核心,基干IATF模型改進,在其基礎上增加了人員要素,強調(diào)信息安全的自主性
小李和小劉需要為公司新建的信息管理系統(tǒng)設計訪問控制方法,,他們在討論中針對采用自主訪問控制還是強制訪問控制產(chǎn)生了分歧小李認為應該采用自主訪問控制的方法,他的觀點主要有:
(1)自主訪問控制可為用戶提供靈活、可調(diào)整的安全策略,具有較好的易用性和可擴展性;
(2)自主訪問控制可以抵御木馬程序的攻擊。小劉認為應該采用強制訪問控制的方法,他的觀點主要有;
(3)強制訪問控制中,用戶不能通過運行程序來改變他自己及任何客體的安全屬性,因為安全性較高;
(4)強制訪問控制能夠保護敏感信息。
請問以上四種觀點中,正確的是()
A.觀點(1),因為自主訪問控制的安全策略是固定的,主體的反問權限不能改變
B.觀點(2),因為在自主訪問控制中,操作系統(tǒng)無法區(qū)分對文件的訪問權限是由合法用戶修改,還是由惡意攻擊的程序修改的
C.觀點(3),因為在強制訪問控制中,安全級別最高的用戶可以修改安全屬性
D.觀點(4),因為在強制訪問控制中,用戶可能無意中泄漏機密信息
A.分析系統(tǒng)功能的重要性
B.分析從哪里可以訪問這些功能
C.采取合理措施降低特權
D.分析系統(tǒng)應滿足的性能要求
最新試題
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
以下哪項網(wǎng)絡攻擊會對《網(wǎng)絡安全法》定義的網(wǎng)絡運行安全造成影響?()
關鍵信息基礎設施的建設和其配套的安全技術措施應該()
以下哪些因素屬于信息安全特征()
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可???()