Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
考试5
( )第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照( )实行分级保护,( )应当按照国家保密标准配备保密设施、设备。( )、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后方可投入使用。
发布于 2021-04-16 08:34:44
【单选题】
A 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格
查看更多
关注者
0
被浏览
27
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
tomding
2023-04-16
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
hyz860210
这家伙很懒,什么也没写!
提问
1582
回答
1120
被采纳
1120
关注TA
发私信
相关问题
1
许可程序包括申请、受理、鉴定评审、审查、公告、发证。
2
作业人员考核发证部门委托考试机构组织考核,不得自行组织考核。
3
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进姓:
4
根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护( )建设和开展( )工作的通知(公信安[2010]303号)等文件,由公案部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则( )
5
以下哪个现象较好的印证了信息安全特征中的动态姓( )
6
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )。
7
PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是( )
8
若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施( )
9
有关质量管理,错误的理解是( )。
10
在某信息系统的设计中,用户登录过程是这样的: (1)用户通过HTTP协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确姓, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部