你可能感兴趣的试题
实施控制 硬件控制 计算机运行控制 数据安全性控制
计算机操作人员 计算机管理人员 任何组织或者个人 除从事国家安全的专业人员以外的任何人
计算机运行控制 数据安全性控制 实施控制 硬件控制
实施控制。 硬件控制。 计算机运行(操作)控制。 数据(资料)安全性控制。
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含保密性、完整性、可用性和不可抵赖性 应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
机构基本信息,股东情况、董事、监事及高级管理人员情况,组织机构及制度建设情况,业务开展情况,信息系统安全情况 机构基本信息,董事、监事及高级管理人员情况,组织机构及制度建设情况,业务开展情况,信息系统安全情况 股东情况,组织机构及制度建设情况,业务开展情况,信息系统安全情况 董事、监事及高级管理人员情况,业务开展情况,信息系统安全情况
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
系统分析人员和系统设计人员 系统分析人员和业务人员 企业高层管理人员和系统实施人员 企业高层管理人员和系统分析人员
各层次管理人员和系统建设各阶段 各层次管理人员和系统投运前 应用信息系统的管理人员和系统建设各阶段 应用信息系统的管理人员和系统投运前
机密性、完整性和可用性 重要性、完整性和必要性 重要性、机密性和必要性 机密性、完整性和必要性
高层管理人员 中层管理人员 低层管理人员 各级管理人员
MIS(管理信息系统) DSS(决策支持系统) EDPS(电子数据处理系统) TPS(事务处理系统)
评估风险。 分配系统访问权。 确认数据所有权。 对雇员进行安全教育。
实施控制 硬件控制 计算机运行控制 数据安全性控制
MIS(管理信息系统) DSS(决策支持系统) EDPS(电子数据处理系统) TPS(事务处理系统)