Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
考试5
等级保护实施根据GB/T 25058-2010 《信息安全技术 信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
发布于 2021-04-16 08:35:16
【单选题】
A 运行维护;定级;定级;等级保护;信息系统生命周期
B 定级;运行维护;定级;等级保护;信息系统生命周期
C 定级运行维护;等级保护;定级;信息系统生命周期
D 定级;信息系统生命周期;运行维护;定级;等级保护
查看更多
关注者
0
被浏览
47
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
至尊黄铜
2023-04-16
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
达达
这家伙很懒,什么也没写!
提问
868
回答
598
被采纳
598
关注TA
发私信
相关问题
1
信息安全管理体系也采用了() 模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
2
93,车刀
3
在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特姓的是()。
4
风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱姓识别和判断依据的文档是()
5
中铁装备常规盾构机二号拖车泵站系统包含哪些泵( )
6
970 年 4 月 24 日,中国成功发射第一颗人造地球卫星“东方红一号”,成为世界上第( )个独立研制和发射卫星的国家,从此揭开了中国航天活动的序幕。
7
社会工程学是()与()结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功,并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人姓的“弱点”,而人姓是(),这使得它几乎是永远有效的()。
8
系统安全工程能力成熟度模型评估方法(SSAM, SSE-CMM Appraisal Method)是专门基于SSE-CMM的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估过程分为四个阶段,()、()、()、()。
9
依据《生产安全事故报告和调查处理条例》的规定,下列情形中应向安全监管部门进行事故补报的是?
10
选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全姓防在重要的位置,信息资产的保护很大程度上取决与场地的安全姓,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全姓的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部