信息安全在通信保密阶段对信息安全的关注局限在____安全属性 A、不可否认性 B、可用性 C、保密性 D、完整性 [MustVIP]...
GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。 A、英国 B、意大利 C、美国 D、俄罗斯 [MustVIP]...
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其...
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其...
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定...
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的...
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于 A、强制保护级 B...
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。 A、逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN划分 [MustVIP]...
安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A、安全扫描器 B、安全扫描仪 C、自动扫描器 D、自动扫描仪 [MustVIP]...
根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。 A、全面性 B、文档化 C、先进性 D、制度化 [MustVIP]...