如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的
题目答案
C
您的答案
答案解析
暂无解析
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的
下列关于风险的说法,____是正确的。
下列哪一些对信息安全漏洞的描述是错误的?
物理安全的管理应做到
以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?
物理安全的管理应做到
以下哪个策略对抗ARP欺骗有效
关于资产价值的评估,____说法是正确的。
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是
测试程序使用的数据应该有
根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。
根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
CA 指的是( )
什么命令关闭路由器的 finger 服务
等级保护标准 GB l7859 主要是参考了 ____而提出。
著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
完整性机制可以防以下哪种攻击?
哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?
下列哪些选项不属于 NIDS的常见技术?