A.数据库安全
B.终端识别
C.文件备份
D.访问控制
[单选题] 信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于 (61) 措施。(61)A. 数据库安全B. 终端识别C. 文件备份D. 访问控制
[单选题]信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类。用户标识与验证属于(61)措施。A.数据库安全B.终端识别C.文件备份D.访问控制
[多选题] 信息系统投入运行后,应采取以下安全措施()。A . 对访问策略和操作权限进行全面清理,复查账号权限;B . 核实安全设备开放的端口和策略;C . 注销临时账户;D . 注销临时开通的防火墙访问控制策略与端口。
[填空题] 限制访问系统人员的方法是通过用户标识与验证来实现。限制进入系统用户所能做的操作是依靠存取控制来实现,其手段有();();()、资源授权、授权核查和日志、审计等。
[问答题] 论述提高信息系统中的数据质量的措施。
[问答题] 信息系统在实际应用中采用的防泄露措施主要有哪些?
[问答题,论述题] 论述信息系统的安全保障措施。
[单选题]信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。A .重要性B .系统安全C .强度D .安全
[单选题]信息系统开发过程中正确的安全措施是:A.通过开发成果物的访问控制确保保密性.完整性.可用性B.开发过程中的成果物仅需考虑保密性保护,不需保护完整性和可
[单选题]信息系统开发过程中正确的安全措施是()A.通.过开发成果物的访问控制确保保密性.完整性.可用性B.开.发过程中的成果物仅需考虑保密性保护,不需保护完整