A定级
B备案
C等级测评
D安全建设整改
对信息安全的软件产生威胁的是()。
单选题查看答案
《可信计算机系统评估准则》中安全等级分为()。
单选题查看答案
敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
单选题查看答案
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
单选题查看答案
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
单选题查看答案
某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,暂不损害国家安全。根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()
单选题查看答案
信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。
多选题查看答案
IPSec通过()实现密钥交换、管理及安全协商。
多选题查看答案
通过开展信息系统安全建设整改工作要达到哪五方面的目标?
简答题查看答案