A.技术
B.制度
C.人
D.资金
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统使用单位
B.信息化主管部门
C.信息安全工作部门
A.架构设计和效率测评
B.分级测试和层级管理
C.等级保护和风险评估
D.系统维护和分类管理
A.一
B.二
C.三
D.四
A.谁主管,谁运维
B.谁主管,谁负责
C.谁主管,谁保障
A.《信息系统安全等级保护定级指南》
B.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
C.《信息系统安全等级保护实施指南》
A.2
B.3
C.4
D.5
A.单位定级.部门保护
B.自主定级.自主保护
C.公安定级.单位保护
A.信息安全主管部门
B.被评估单位的主管部门
C.被评估单位
A.8
B.20
C.10
D.15
A.一
B.三
C.五
D.四
最新试题
宏病毒能感染EXE类型的文件。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
以下设备中具有路由功能的有()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。