Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
试卷1
方法指导类标准主要包括GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB /T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》和 GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展()工作做出了 ( )
发布于 2021-04-24 00:12:12
【单选题】
A 公an部;等级保护试点;等级保护工作;等级保护测评;详细规定
B 公an部;等级保护工作;等级保护试点;等级保护测评;详细规定
C 公an部;等级保护工作;等级保护测评;等级保护试点;详细规定
D 公an部;等级保护工作;等级保护试点;详细规定;等级保护测评
查看更多
关注者
0
被浏览
38
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
2726725176
2023-04-24
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
ahahsh
这家伙很懒,什么也没写!
提问
563
回答
691
被采纳
691
关注TA
发私信
相关问题
1
第178题:掌机为涉密装置,一旦遗失,掌机持有人应立即告知资产管理人员,由资产管理人员更改掌机状态,掌机状态变更为【遗失】后,掌机()。
2
( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。
3
第179题:进入作业现场应将使用的带电作业工具放置在()的帆布或绝缘垫上。
4
小红和小明在讨论有关于现在世界上的 IP 地址数量有限的问题,小红说他看到有新闻说在 2011 年 2 月 3 日,全球互联网 IP 地址相关管理组织宣布现有的互联网 IP 地址已于当天划分给所有的区域互联网注册管理机构,IP 地址总库已经枯竭,小明吓了一跳觉得以后上网会成问题,小红安慰道,不用担心,现在 IPv6 已经被试用它有好多优点呢,以下小红说的优点中错误的是( )
5
第180题:下列哪项不属于专变采集终端装拆及验收的准备工作项目。()
6
.下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的模型是( )
7
第181题:第一二种工作票和带电作业工作票的有效时间,以()检修期为准。()
8
组织应开发和实施使用()来保护信息的策略,基于风险评估,宣确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的()时,宣考虑我国应用密码技术的规定和限制,以及( )跨越国界时的向题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行( )。
9
第182题:已终结的工作票、事故应急抢修单应保存()。()
10
由于病毒攻击、非法入侵等原因,校园网整体瘫瘓,或者校园网络中心全部 DNS 主 WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部