从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。
依据《湖北省重大危险源动态监控预警系统企业建设标准》,重大危险源实时监控预警系统由数据采集装置、逻辑控制器、执行机构以及工业数据通讯网络等仪表和器材组成,可采集安全相关信息,并通过数据分析进行()确定现场安全状况,同时配备联锁装备在危险出现时采取相应措施的重大危险源计算机数据采集与监控系统。
非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,应当认定为“情节严重”()。
计算机联锁可与其他信号设备使用统一接口协议结合,并可联网与其他管理信息系统交换数据,但必须与其他系统(),不得影响系统的正常工作。
《商业银行内部控制指引》规定,商业银行应当及时更新系统安全设臵、病毒代码库、攻击特征码、软件补丁程序等,通过采取哪些()等技术手段,不断完善安全控制措施,确保计算机信息系统的安全。
《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。
计算机登记系统应当与交通违法信息系统和交通事故信息系统实行联网。
关于通过用户数据的访问控制程序来保护在线计算机系统数据安全,下面()描述最准确。
商业银行应当对计算机信息系统的()建立适当的授权程序,并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。
在信息安全等级保护的网络安全三级基本要求中要求应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。
对于《计算机信息网络国际联网安全保护管理办法》中所称的“停机整顿”,除了停止计算机信息系统运行、停止部分计算机信息系统功能之外,还包括()。
关于通过内部的“用户对数据”访问控制程序所保护的计算机联机系统的数据安全性。下列陈述中那一条最准确?()
根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于C类。
计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
信息安全技术题库:数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是()。
1989年,英国计算机科学家蒂姆·博纳斯·李发明了万维网,他的目标是通过超文本系统在互联网上分享信息。他的系统通过互联网进行访问,允许()的传输。
IP网重大故障即造成()万户以上互联网用户无法访问互联网1小时以上或造成某个全国级重要信息系统用户数据通信中断1小时以上
对于信息系统安全检查管理,必须对()的使用和访问采取控制措施加以保护,以防止任何可能的风险。①检查工具②检查过程信息③检查结果信息
政务云与互联网服务提供商(ISP)的边界安全防护应由云服务提供商负责,并满足信息安全等级保护对二级系统的防护标准,同时采取有效措施及基于行为和实时的监控手段,保证政务云、互联网门户网站、相关信息系统的网络和数据的安全。()此题为判断题(对,错)。
物联网信息传输系统的介质访问控制层又称数据链路层,主要负责数据流的(),从而保证了物联网内点到点和点到多点的连接。
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访间控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()
S149《中华人民共和国计算机信息系统安全保护条例》规定进行国际联网的计算机信息系统,由计算机信息系统的使用单位报 人民政府公安机关备案()