A: 安全标记
B: 安全审计
C: 剩余信息保护
D: 边界完整性检查
举一反三
- 《信息系统安全等级保护基本要求》中,网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等() A: 网络设备防护 B: 网络设备自身安全 C: 网络边界 D: 网络数据
- 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。 A: 恶意代码防范 B: 网络设备防护 C: 网络边界 D: 结构安全
- 操作系统测评主要涉及_________、_________、_________、_________、入侵防范、恶意代码防范、资源控制等7各方面。 A: 身份鉴别 B: 访问控制 C: 安全审计 D: 剩余信息保护
- 随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务 A: 《信息安全技术信息系统安全等级保护基本要求》 B: 《网络安全法》 C: 《计算机信息系统安全保护等级划分准则》 D: 《信息安全技术信息系统安全等级保护定级指南》
- 网络安全主要内容可包括网络设备安全、( )、网络软件安全等 A: 恶意代码安全 B: 信息隐藏安全 C: 隐私保护安全 D: 网络信息安全
内容
- 0
信息系统运营、使用单位应当依据()和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。 A: 《中华人民共和国计算机信息系统安全保护条例》 B: 《信息安全等级保护管理办法》 C: 《信息系统安全等级保护基本要求》 D: 《中华人民共和国网络安全法》
- 1
国家标准()规定了对信息系统安全等级保护状况进行安全测试评估的要求 A: GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》 B: GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》 C: GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》 D: GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
- 2
根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级 A: GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》 B: GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》 C: GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》 D: GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
- 3
在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机安全、应用安全和( )。 A: 整体安全 B: 数据安全 C: 系统安全 D: 应用安全
- 4
网络安全等级保护主要标准有哪些? A: GB 17859-1999《信息安全技术 计算机信息系统安全保护等级划分准则》 B: GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》 C: GB/T 28448-2019《信息安全技术 网络安全等级保护测评要求》 D: GB/T 28449-2018《信息安全技术 网络安全等级保护测评过程指南》 E: GB/T 20984-2007《信息安全技术 信息安全风险评估规范》 F: GB/T 25070-2019《信息安全技术 网络安全等级保护安全设计技术要求》