A高、中、低
B对象的价值、实施的手段、影响(结果)
C按风险性质、按风险结果、按风险源
D自然事件、人为事件、系统薄弱环节
信息系统的安全威胁分成七类,其中不包括()。
单选题查看答案
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
单选题查看答案
《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照()的顺序从左到右安全能力逐渐增强
单选题查看答案
我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用()。
单选题查看答案
要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。
单选题查看答案
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()级。
单选题查看答案
安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。
单选题查看答案
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()
单选题查看答案
下列选项中,()是最安全的信息系统。
单选题查看答案