A.督促承建單位嚴(yán)格按照經(jīng)審批的實施方案進(jìn)行施工
B.審查承建單位施工人員的身份與資格
C.部署工程實施人員安全管理措施
D.督促承建單位嚴(yán)格遵守業(yè)主單位相關(guān)安全管理規(guī)定
您可能感興趣的試卷
你可能感興趣的試題
Linux系統(tǒng)的安全設(shè)置中,對文件的權(quán)限操作是一項關(guān)鍵操作。通過對文件權(quán)限的設(shè)置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文具fib.c的文件屬性信息如下圖所示,小張想要修改其文件權(quán)限,為文件屬主增加執(zhí)行權(quán)限,并刪除組外其他用戶的寫權(quán)限,那么以下操作中正確的是()
A.#chmodu+x,a-wfib.C
B.#chmodug+x,o-wfib.C
C.#chmod764fib.c
D.#chmod467fib.C
下列選項中,對圖中出現(xiàn)的錯誤描述正確的是()
A.步驟1和2發(fā)生錯誤,應(yīng)該向本地AS請求并獲得遠(yuǎn)程TGT
B.步驟3和4發(fā)生錯誤,應(yīng)該本地TGS請求并獲得遠(yuǎn)程TGT
C.步驟5和6發(fā)生錯誤,應(yīng)該向遠(yuǎn)程AS請求并獲得遠(yuǎn)程TGT
D.步驟5和6發(fā)生錯誤,應(yīng)該向遠(yuǎn)程TGS請求并獲得遠(yuǎn)程
A.該模型強(qiáng)調(diào)保護(hù)信息系統(tǒng)所創(chuàng)建、傳輸、存儲和處理信息的保密性、完整性和可用性等安全特征不被破壞,從而達(dá)到實現(xiàn)組織機(jī)構(gòu)使命的目的
B.該模型是一個強(qiáng)調(diào)持續(xù)發(fā)的動態(tài)安全模型即信息系統(tǒng)安全保障應(yīng)該貫穿于整個信息系統(tǒng)生命周期的全過程
C.該模型強(qiáng)調(diào)綜合保障的觀念,即信息系統(tǒng)的安全保障是通過綜合技術(shù)、管理、工程和人員的安全保障來實施和實現(xiàn)信息系統(tǒng)的安全保障目標(biāo)
D.模型將風(fēng)險和策略作為信息系統(tǒng)安全保障的基礎(chǔ)和核心,基干IATF模型改進(jìn),在其基礎(chǔ)上增加了人員要素,強(qiáng)調(diào)信息安全的自主性
小李和小劉需要為公司新建的信息管理系統(tǒng)設(shè)計訪問控制方法,,他們在討論中針對采用自主訪問控制還是強(qiáng)制訪問控制產(chǎn)生了分歧小李認(rèn)為應(yīng)該采用自主訪問控制的方法,他的觀點(diǎn)主要有:
(1)自主訪問控制可為用戶提供靈活、可調(diào)整的安全策略,具有較好的易用性和可擴(kuò)展性;
(2)自主訪問控制可以抵御木馬程序的攻擊。小劉認(rèn)為應(yīng)該采用強(qiáng)制訪問控制的方法,他的觀點(diǎn)主要有;
(3)強(qiáng)制訪問控制中,用戶不能通過運(yùn)行程序來改變他自己及任何客體的安全屬性,因為安全性較高;
(4)強(qiáng)制訪問控制能夠保護(hù)敏感信息。
請問以上四種觀點(diǎn)中,正確的是()
A.觀點(diǎn)(1),因為自主訪問控制的安全策略是固定的,主體的反問權(quán)限不能改變
B.觀點(diǎn)(2),因為在自主訪問控制中,操作系統(tǒng)無法區(qū)分對文件的訪問權(quán)限是由合法用戶修改,還是由惡意攻擊的程序修改的
C.觀點(diǎn)(3),因為在強(qiáng)制訪問控制中,安全級別最高的用戶可以修改安全屬性
D.觀點(diǎn)(4),因為在強(qiáng)制訪問控制中,用戶可能無意中泄漏機(jī)密信息
A.分析系統(tǒng)功能的重要性
B.分析從哪里可以訪問這些功能
C.采取合理措施降低特權(quán)
D.分析系統(tǒng)應(yīng)滿足的性能要求
最新試題
組織開發(fā)和實施使用()來保護(hù)信息的策略,基于風(fēng)險評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強(qiáng)度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運(yùn)行安全造成影響?()
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進(jìn)行審計檢查,可以分析系統(tǒng)當(dāng)前的運(yùn)行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進(jìn)行審計檢查,屬于哪類控制措施()
物理安全是一個非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項中,對設(shè)施安全的保障的描述正確的是()。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運(yùn)行安全制度()、網(wǎng)絡(luò)信息保護(hù)制度()、等級保護(hù)制度()等。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
信息安全風(fēng)險管理過程的模型如圖所示。按照流程訪問信息安全風(fēng)險管理包括()六個方面的內(nèi)容。()是信息安全風(fēng)險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
在GSM系統(tǒng)中手機(jī)與基站通信時,基站可以對手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
隨著時代的發(fā)展,有很多偉人都為通信亊業(yè)的發(fā)展貢獻(xiàn)出自己力量,根據(jù)常識可知以下哪項是正確的?()