ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:36.30KB ,
资源ID:9195152      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9195152.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全等级保护培训试题集整理版.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全等级保护培训试题集整理版.docx

1、信息安全等级保护培训试题集整理版2.根据信息安全等级保护管理办法,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法,(A)负责信息安全等级保护工作的监督、检査、指导。A.公安机关 B.国家保密工作部门 C.国家密码管理部门2.根据信息安全等级保护管理办法,(D)应当依照相关规范和标准督促、检査、指导本行业、本部门 或本地区信息系统运营、使用单位的信息安全等级保护工作。A.公安机关B.国家保

2、密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据汁算机信息系统在国家安全、经济建设、社会生活中的 ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和英他组织的合法权益的 等因素确定。(B)A.经济价值经济损失 B.重要程度危害程度C.经济价值危害程度 D.重要程度经济损失4.对拟确泄为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家 评审委员会评审。A.第一级 B.第二级 C.第三级 D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业

3、中的信息系统。中 小学中的信息系统。B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、 跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部 委官方网站:跨省(市)联接的信息网络等。C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度 系统,银行、证券、保险、税务、海关等部门中的核心系统。D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏 感信息的办公系统等。6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规泄的测评机构进

4、行测评合 格方可投入使用。A.二级以上 B.三级以上 C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。A.安全服务机构 B.县级公安机关公共信息网络安全监察部门C.测评机构 D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的币级以上公安机 关办理备案手续。(D)A.第一级以上30日内 B.第二级以上60日内C.第一级以上60日内 D.第二级以上30日内9根据广东省计算机信息系统安全保护条例规左,计算机信息系统的运营、使用单位没有向地级市 以上人民政府公安机关备案的,由公安机关处以(D)A.警

5、告 B.拘留15日 C.罚款1500元 D.警告或者停机整顿二、多选题1.根据关于信息安全等级保护的实施意见,信息系统安全等级保护应当遵循什么原则(ABCD)A.明确责任,共同保护 B.依照标准,自行保护B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社 会秩序和公共利益造成损害,但不损害国家安全C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损 害D.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造 成严重损害E.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害3.根据广东

6、省计算机信息系统安全保护条例,计算机信息系统(ABCD)应当同步落实相应的安全摘 施。A.规划 B.设计 C.建设 D.维护4.经测评,计算机信息系统安全状况未达到国家有关规左和标准的要求的,(AB)A.委托单位应当根据测评报告的建议,完善汁算机信息系统安全建设B.重新提出安全测评委托 C.另行委托其他测评机构进行测评D.自行进行安全测评5.根据广东省信息安全等级测评工作细则,关于测评和自查工作,以下表述正确的是(ABCD)。A.第三级计算机信息系统应当每年至少进行一次安全自査和安全测评B.第四级汁算机信息系统应当每半年至少进行一次安全自査和安全测评C.第五级计算机信息系统应当依据特殊安全要求

7、进行安全自查和安全测评D.自査报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网 络安全监察部门6.根据广东省公安厅关于计算机信息系统安全保护的实施办法,关于公安机关的进行安全检査的要求, 下列表述正确的是(ABCD)。A.对第三级计算机信息系统每年至少检查一次B.对第四级计算机信息系统每半年至少检查一次C.对第五级讣算机信息系统,应当会同国家指定的专门部门进行检查D.对英他计算机信息系统应当不泄期开展检查7.根据广东省计算机信息系统安全保护条例,计算机信息系统的运营、使用单位接到公安机关要求整 改的通知后拒不按要求整改的,由公安机关处以(CD)。A.罚款5000

8、元 B.拘留15日 C.警告 D.停机整顿8.根据广东省计算机信息系统安全保护条例规左,第二级以上计算机信息系统的运营、使用单位计 算机信息系统投入使用前未经符合国家规左的安全等级测评机构测评合格的,由公安机关(ABCDE)。A.责令限期改正,给予警告B.逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万 五千元以下罚款C.有违法所得的,没收违法所得D.情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E.必要时公安机关可以建议原许可机构撤销许可或者取消联网资格9.根据广东省公安厅关于计算机信息系统安全保护的实施办法,信息安全等级测评机构申请备案(AB)A

9、.一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B.承担省直和中央驻粵单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察 部门提出申请C.一般应当向公安部公共信息网络安全监察部门提出申请D.一般应当向县级以上市公安机关公共信息网络安全监察部门提岀申请10.根拯信息安全等级保护管理办法,安全保护等级为第三级以上的计算机信息系统应当选用符合下 列条件的安全专用产品:(ABCDE)A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内 具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及其主要业务、

10、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能E.对国家安全、社会秩序、公共利益不构成危害三、判断题1.根据信息安全等级保护管理办法,第三级信息系统运营、使用单位应当依据国家管理规范和技 术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查。(X)2.根据信息安全等级保护管理办法,国家保密工作部门负责等级保护工作中有关保密工作的监督、 检查、指导(J)3.根据信息安全等级保护管理办法,信息系统的运营、使用单位应当根据本办法和有关标准,确 定信息系统的安全保护等级并报公安机关审核批准。(X)4.根据信息安全等级保护管理办

11、法,信息系统的运营、使用单位应当根据已确左的安全保护等级, 依照本办法和有关技术标准,使用符合国家有关规左,满足信息系统安全保护等级需求的信息技术产品, 进行信息系统建设。(J)5.根据信息安全等级保护管理办法,第十五条已运营(运行)的第二级以上信息系统,应当在 安全保护等级确左后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续(J)6.根据信息安全等级保护管理办法,公安机关应当掌握信息系统运营、使用单位的备案情况, 发现不符合本办法及有关标准的,应建议其予以纠正。(X)7.根据信息安全等级保护管理办法,公安机关检查发现信息系统安全保护状况不符合信息安全 等级保护有关管理

12、规范和技术标准的,应当向运营、使用单位发出整改通知(V)8.信息系统运营、使用单位应当依照相关规定和标准和行业指导意见自主确立信息系统的安全保护 等级。即使有主管部门的,也不必经主管部门审核批准。(X)二、实施指南一、单选题:1.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 - 1999,提出将信息系统的安 全等级划分为D个等级,并提出每个级别的安全功能要求。2.等级保护标准GB 17859主要是参考了 _B_而提岀。A.欧洲 ITSEC B.美国 TCSEC 77993.信息安全等级保护的5个级别中, _B_是最离级别,属于关系到国计民生的最关键信息系统的保护。A.

13、强制保护级B.专控保护级 C.监督保护级 D.指导保护级 E.自主保护级4.信息系统安全等级保护实施指南将_厶_作为实施等级保护的第一项重要内容。A.安全定级 B.安全评估 C.安全规划 D.安全实施5._C 是进行等级确定和等级保护管理的最终对象。A.业务系统 B.功能模块 C.信息系统 D.网络系统6.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等 级应当由_B所确建。A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级C.业务子系统的最低安全等级 D.以上说法都错误7.关于资产价值的评估,_D说法是正确的。A.资产的价值指采购费用 B.资

14、产的价值无法估计C.资产价值的定量评估要比定性评估简单容易 D.资产的价值与其重要性密切相关8.安全威胁是产生安全事件的 -A.内因 B.外因 C.根乐原因 D.不相关因素9.安全脆弱性是产生安全事件的 .A.内因 B.外因 C.根本原因 D.不相关因素10.下列关于用户口令说法错误的是_C_A. 口令不能设置为空 B. 口令长度越长,安全性越高C.复杂口令安全性足够高,不需要能期修改 D.口令认证是最常见的认证机制11.如果一个信息系统,苴业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一泄损害,但不损害国家安全:本级系统依照国家管理规范和技术标准进行自主保护,必要时,信

15、息 安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级12.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标 准进行自主保护。那么其在等级保护中属于 _OA.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级13.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安 全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统

16、依 照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于 等级保护的 _-A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级14.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安 全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依 照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检査。这应当 属于等级保护的_A_A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级15.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重

17、要信息系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重 损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指左专门部门、专门机构进行专门 监督、检查。这应当属于等级保护的 _.A.专控保护级 B.监督保护级 C.指导保护级 D.自主保护级16.在安全评估过程中,采取 手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检査17.在需要保护的信息资产中,_C_是最重要的。A.环境 B.硬件 C.数据 D.软件18.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17

18、859中等级划分为现在的等级保护奠左 了基础。AA.正确 B.错误19.虽然在安全评估过程中采取左量评估能获得准确的分析结果,但是由于参数确左较为困雄,往往实际 评估多采取左性评估,或者泄性和定量评估相结合的方法。AA.正确 B.错误20.左性安全风险评估结果中,级別较髙的安全风险应当优先采取控制措施予以应对。AA.正确 B.错误21.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。AA.正确 B.错误22脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安 全技术。AA.正赢 B.错误23.信息系统安全等级保护实施的基本过程包括系

19、统立级、 B 、安全实施、安全运维、系统终止。A.风险评估B.安全规划C.安全加固D.安全应急24 安全规划设计基本过程包括C、安全总体设计、安全建设规划。A项目调研B.概要设计c需求分析D 产品设计25.信息系统安全实施阶段的主要活动包括 A 、等级保护管理实施、等级保护技术实施、等级保护 安全测评。A.安全方案详细设计 B.系统宦级核泄 C.安全需求分析 D.产品设计26.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、 A_、安全检查和持续改进、监督检査。A.安全事件处置和应急预案 B.安全服务 C.网络评估 D.安全加固27.简述等级保护实施过程的基本原则包括,

20、 A ,同步建设原则,重点保护原则,适当调整原则。A.自主保护原则 B.整体保护原则 C. 一致性原则 D.稳定性原则二、多选题:28.计算机信息网络国际联网安全保护管理办法规左,任何单位和个人不得从事下列危害计算机信息 网络安全的活动:_ABCDA.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的29.我国信息安全等级保护的内容包括ABCD_ 。A.对国家秘密信息、法人和其他组织及公民的专有信息以

21、及公开信息和存储、传输和处理这些信息的 信息系统分等级实行安全保护B.对信息系统中使用的信息安全产品实行按等级管理C.对信息安全从业人员实行按等级管理D.对信息系统中发生的信息安全事件按照等级进行响应和处置E.对信总安全违反行为实行按等级惩处30.目前,我国在对信息系统进行安全等级保护时,划分了 5个级别,包括ABCDE A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级三、定级指南1、根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:(c)2、 等级保护对象受到破坏时所侵害的客体包括的三个方而为:(a be)A.公民、法人和貝他组织的合法权益 B.社会

22、秩序、公共利益C.国家安全 D.个人利益3、 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种(bed)A.造成轻微损害 B.造成一般损害 C.造成严重损害 D.造成特别严重损害4、 根据泄级指南,信息系统安全包括哪两个方面的安全:(ab)A、业务信息安全 B、系统服务安全 C、系统运维安全 D、系统建设安全5、 作为宦级对象的信息系统应具有如下基本特征:(a be)A、具有唯一确圧的安全责任单位 B、具有信息系统的基本要素C、承载单一或相对独立的业务应用 D、单位具有独立的法人6、 以下哪一项不属于侵害国家安全的事项(d)A、影响国家政权稳固和国防实力 B、影响国家统一、民族团结和社会

23、安左C、影响国家对外活动中的政治、经济利益 D、影响各种类型的经济活动秩序7、 以下哪一项不属于侵害社会秩序的事项(a)A、影响国家经济竞争力和科技实力 B、影响各种类型的经济活动秩序C、 影响各行业的科研、生产秩序D、 影响公众在法律约朿和道徳规范下的正常生活秩序等8、 以下哪一项不属于影响公共利益的事项(d)A、影响社会成员使用公共设施 B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方而 D、影响国家重要的安全保卫工作9、 信息安全和系统服务安全受到破坏后,可能产生以下危害后果(abed)A、影响行使工作职能 B.导致业务能力下降C.引起法律纠纷D.导致财产损失10、 进行

24、等级保护建义的最后一个环节是:(b)A、 信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B、 信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较髙者决圮C、 信息系统的安全保护等级由业务信息安全保护等级决立D、信息系统的安全保护等级由系统服务安全保护等级决左11信息安全等级保护工作直接作用的具体的信息和信息系统称为(c)A、客体 B、客观方而 C、等级保护对象 D、系统服务12、 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及 公民、法人或其他组织的合法权益,称为(a)A、客体 B、客观方而 C、等级

25、保护对象D、系统服务13、 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为(b)A、客体 B、客观方而 C、等级保护对象D、系统服务14、 信息系统为支撑其所承载业务而提供的程序化过程,称为(d)A、客体 B、客观方而 C、等级保护对象D、系统服务15、 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害, 在等保世义中应泄义为第几级(d)A、第一级 B、第二级 C、第三级D、第四级E、第五级16、 信息系统受到破坏后,会对国家安全造成特別严重损害,在等保定义中应左义为第几级(e)A、第一级 B、第二级 C、第三级D、第四级E、第五级17、 信

26、息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩 序和公共利益,在等保定义中应定义为第几级(a)A、第一级 B、第二级 C、第三级D、第四级E、第五级18、 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共 利益造成损害,但不损害国家安全,在等保泄义中应定义为第几级(b)A、第一级 B、第二级 C、第三级D、第四级E、第五级19、 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保左义 中应定义为第几级(C)A、第一级 B、第二级 C、第三级D、第四级E、第五级20、 对公民、法人

27、和其他组织的合法权益造成一般损害,左义为几级(a)A、第一级 B、第二级 C、第三级D、第四级E、第五级21、 对公民、法人和其他组织的合法权益造成特别严重损害,泄义为几级(b)A、第一级 B、第二级 C、第三级D、第四级E、第五级22、 对社会秩序、公共利益造成一般损害,左义为几级(b)A、第一级 B、第二级 C、第三级D、第四级E、第五级23、 对社会秩序、公共利益造成特別严重损害,立义为几级(d)A、第一级 B、第二级 C、第三级D、第四级E、第五级24、 对国家安全造成一般损害,泄义为几级(C)A、第一级 B、第二级 C、第三级D、第四级E、第五级25、 对国家安全造成特別严重损害,泄

28、义为几级(G)A、第一级 B、第二级 C、第三级D、第四级E、第五级26、 从业务信息安全角度反映的信息系统安全保护等级称(d)A、安全等级保护 B、信息系统等级保护27、 从系统服务安全角度反映的信息系统安全保护等级称(c)A、安全等级保护 B、信息系统等级保护C、系统服务安全保护等级 D、业务信息安全保护等级28、 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本, 优化信息安全资源配置的等级保护原则,可采取什么样的定级措施(a)A、 可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的左级对象B、 作为一个信息系统来定级29、 确左作为

29、定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全(a)A、国家安全 B、社会秩序或公众利益 C、公民、法人和其他组织的合法权益30、 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行 适当的变更。(a)A、需要 B、不需要四、基本要求一、选择题1、 基本要求分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用 安全和B_A、整体安全 B、数据安全C、操作系统安全D、数据库安全2、 基本要求中管理要求中,下而那一个不是其中的内容RA、安全管理机构B、安全管理制度 C、人员安全管理 D、病毒安全管理3、 技术类

30、安全要求按其保护的测重点不同,将依据三类控制点进行分类,苴中S类代表是业务信息安全 类,A类代表是什么(B)A、通用安全保护等级 B、业务服务保证类(应为系统服务保证类)C、 用户服务保证类 D业务安全保证类4、 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,英中不是物理安全范国的是什 么PA、防静电 B、防火C、防水和防潮D、防攻击5、 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难, 所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢 复部分功能是几级要求。BA、一级B、二级 C、三级 D、

31、四级6、 网络安全主要关注的方面包括:结构安全、访问控制、安全审汁、边界完整性检査、入侵防范、恶意代码防范、 等七个控制点。AA、网络设备防护B、网络设备看身安全C、网络边界D、网络数据7、 管理要求包括 项(应为基本要求包括多少类)AA、 10 B、 11 C、 12 D、 138、 测评准则和匸是对用户系统测评的依据(测评准则现已被测评要求替代)A、信息系统安全等级保护实施指南B、信息系统安全保护等级左级指南C、信息系统安全等级保护基本要求D、信息系统安全等级保护管理办法9、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和_A_ ,A、抗抵赖、软件容错、资源控制 B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制 D、抗抵赖、软件容错、系统控制10、安全管理机构包括 _控制点A、3 B、4 C、5 D、6

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1