在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

A、可接受使用策略AUP
B、安全方针
C、适用性声明
D、操作规范
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列关于kerckhofff准则的说法正确的是

A、保持算法的秘密性比保持密钥的秘密性要困难得多
B、密钥一旦泄漏,也可以方便的更换
C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D、公开的算法能够经过更严格的安全性分析

确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

A、完整性
B、可用性
C、保密性
D、抗抵赖性

在UNIX系统中输入命令“Is–altest”显示如下“-rwxr-xr-x3rootroot1024Sep1311:58test”对它的含义解释错误的是

A、这是一个文件,而不是目录
B、文件的拥有者可以对这个文件进行读、写和执行的操作
C、文件所属组的成员有可以读它,也可以执行它
D、其它所有用户只可以执行它

ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A、鉴别
B、数字签名
C、访问控制
D、路由控制

以下关于VPN说法正确的是

A、VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道
B、VPN是用户通过公用网络建立的临时的安全的通道
C、VPN不能做到信息验证和身份验证
D、VPN只能提供身份认证、不能提供加密数据的功能
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库