A、它是一个安全的接入控制协
B、它是一个安全的密钥分配协议
C、中间人看不到任何交换的信息
D、它是由第三方来保证安全的
A、加强管理
B、身份认证
C、访问控制
D、访问分配权限
安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施
A、管理
B、检测
C、响应
D、运行
原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进
A、仅Ⅰ和Ⅱ
B、仅Ⅱ、Ⅲ和Ⅳ
C、全部
D、仅Ⅱ、Ⅲ和Ⅳ
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级