A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)實行分級保護
B、信息安全等級保護實行“自主定級,自主保護”的原則
C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設(shè)、管理和監(jiān)督
D、對三級以上信息系統(tǒng)實行備案要求,由公安機關(guān)頒發(fā)本案證明
您可能感興趣的試卷
你可能感興趣的試題
A、信息安全管理體系的建立需要確定信息安全需求,而信息安全需求獲取的主要手段就是信息安全風險評估
B、風險評估可以對信息資產(chǎn)進行鑒定和評估,然后對信息資產(chǎn)面對的各種威脅和脆弱性進行評估
C、風險評估可以確定需要實施的具體安全控制措施
D、風險評估的結(jié)果應(yīng)進行相應(yīng)的風險處置,本質(zhì)上,風險處置的最佳集合就是信息安全管理體系的控制措施集合
A、設(shè)計方技術(shù)能力不夠
B、沒有參照國家相關(guān)要求建立規(guī)劃設(shè)計
C、沒有和用戶共同確立安全需求
D、沒有成熟實施團隊和實施計劃
A、采購組織
B、開發(fā)組織
C、集成組織
D、認證組織
A、不影響現(xiàn)有網(wǎng)絡(luò)和數(shù)據(jù)源
B、與操作系統(tǒng)無關(guān)
C、實時監(jiān)視和檢測網(wǎng)絡(luò)攻擊或者濫用
D、可以分析加密數(shù)據(jù)
A、符合性包括法律法規(guī)的符合性和組織安全策略方針的符合性
B、僅在組織內(nèi)部使用的信息系統(tǒng)不必考慮來自外部的法律法規(guī)的要求
C、通過信息系統(tǒng)審核檢查符合性時,應(yīng)盡量減少審核對信息系統(tǒng)的影響
D、符合性管理中應(yīng)當注意用戶個人隱私保護問題
最新試題
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
下列哪項是系統(tǒng)問責時不需要的?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預(yù)防方式最有效?()
Kerberos依賴什么加密方式?()
下列哪項是多級安全策略的必要組成部分?()
安全開發(fā)制度中,QA最關(guān)注的的制度是()。
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
組織允許外部通過互聯(lián)網(wǎng)訪問組織的局域網(wǎng)之前,首先要考慮實施以下哪項措施?()
防范密碼嗅探攻擊計算機系統(tǒng)的控制措施包括下列哪一項?()