1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 A、7 B、8 C、6 D、5 [MustVIP]...
下列____不属于物理安全控制措施。 A、门锁 B、警卫 C、口令 D、围墙 [MustVIP]...
国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求 A、7 B、6 C、9 D、10 [MustVIP]...
《确保网络空间安全的国家战略》是____发布的国家战略。 A、英国 B、法国 C、德国 D、美国 [MustVIP]...
《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。 A、公安部 B、国务院信息办 C、信息产业部 D、国务院 [MustVIP]...
在一个信息安全保障体系中,最重要的核心组成部分为____。 A、技术体系 B、安全策略 C、管理体系 D、教育与培训 [MustVIP]...
对保护数据来说,功能完善、使用灵活的____必不可少。 A、系统软件 B、备份软件 C、数据库软件 D、网络软件 [MustVIP]...
信息安全PDR模型中,如果满足____,说明系统是安全的。 A、Pt>Dt+Rt B、Dt>Pt+Rt C、Dt D、Pt [MustVIP]...
____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A、SSL B、IARA C、RA D、数字证书 [MustVIP]...
基于密码技术的访问控制是防止____的主要防护手段。 A、数据传输泄密 B、数据传输丢失 C、数据交换失败 D、数据备份失败 [MustVIP]...