A.规划
B.设计
C.实施
D.运维
您可能感兴趣的试卷
你可能感兴趣的试题
A.不在终端计算机上随意连接移动存储设备
B.用户使用移动存储之前进行恶意代码检查
C.外来计算机接入信息系统前先进行恶意代码检查
D.部署网络版恶意代码防范系统
A.系统日常维护
B.用户和权限管理
C.监控设备运行情况
D.操作审计
A.建立介质管理制度
B.对介质进行分类和标识
C.加强介质存放环境的维护和管理
D.介质的保密管理
A.环境管理
B.资产管理
C.介质管理
D.设备管理
A.未经他人同意而在互联网上公开他人隐私信息的行为
B.通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为
A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用涉密计算机、涉密存储设备存储、处理国家秘密信息
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
A.绝密
B.机密
C.秘密
D.私密
A.评估范围
B.评估内容
C.评估成本
D.评估结论
A.严密组织
B.规范操作
C.讲求科学
D.注重实效
A.关于信息安全等级保护工作的实施意见、等级保护制度
B.关于开展全国重要信息系统安全等级保护定级工作的通知、信息系统定级
C.关于开展信息系统等级保护安全建设整改工作的指导意见、信息系统定级
D.关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知、测评机构及其测评活动管理
最新试题
数据备份系统的基本构成包括()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是企业内部网络的DMZ区?
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的内部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在OSI开放系统参考模型中,会话层提供的服务是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()