A机密性,完整性和可用性
B基础性,强化性和可用性
C基础性,完整性和可用性
D机密性,完整性和技术先进性
《可信计算机系统评估准则》中安全等级分为()。
单选题查看答案
在进行信息安全测试中,我们一般不需要自己动手进行测试。
判断题查看答案
()是建立有效的计算机病毒防御体系所需要的技术措施。
多选题查看答案
根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。
多选题查看答案
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
多选题查看答案
根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。
多选题查看答案
计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。
多选题查看答案
计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。
多选题查看答案
信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
单选题查看答案