A.监督检查
B.等级测评
C.备案
D.自主定级
您可能感兴趣的试卷
你可能感兴趣的试题
A.扰乱公共秩序的行为和罚责
B.妨害公共安全的行为和罚责
C.侵犯人身权利.财产权利的行为和罚责
D.妨害社会管理的行为和罚责
A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B.对信息资产进行识别并对资产的价值进行赋值
C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
A.隔离法
B.窒息灭火法
C.冷却灭火法
D.抑制灭火法
A.可燃物
B.助燃物
C.空气
D.点火源
A.对火灾隐患不及时消除的
B.未设置业余消防人员
C.不按照国家有关规定.配置消防设施和器材的
D.不能保障疏散通道.安全出口畅通的
A.扰乱公共秩序的行为和处罚
B.妨害公共安全的行为和处罚
C.侵犯人身权利.财产权利的行为和处罚
D.妨害社会管理的行为和处罚
A.警告
B.罚款
C.行政拘留
D.吊销公安机关发放的许可证
A.公安机关
B.文化行政部门
C.工商行政管理部门
D.交通部门
E.电信部门
A.警告
B.罚款
C.没收违法所得、没收非法财物
D.行政拘留
A.信息安全管理系统
B.有害信息防治
C.入侵检测
D.计算机病毒防治
最新试题
跨站脚本攻击能实现传播木马。
以下能实现端口扫描的软件有()。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
按照服务对象不同,云计算可以分为?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
与局域网相比,城域网的连接距离更长、连接的计算机数量更多,主要采用双绞线作为传输介质。
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。