A、可信
B、可控
C、可管
D、可靠
第1题:
信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。
第2题:
在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()
第3题:
以下()为网络安全等级保护对物理与硬件安全的标准。
第4题:
在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。
第5题:
如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系()。
第6题:
《信息安全技术信息系统安全等级保护基本要求》
《网络安全法》
《计算机信息系统安全保护等级划分准则》
《信息安全技术信息系统安全等级保护定级指南》
第7题:
信息系统安全工程
信息安全等级保护
涉密网络分级保护
网络安全设计
第8题:
GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》
GB/T 28448-2012《信息安全技术信息系统安全等级保护测评要求》
GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》
第9题:
安全启动功能
可信执行环境
可信区域技术
主动防御
第10题:
GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》
GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》
GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》
GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
第11题:
网络防御技术
访问控制技术
数据安全性技术
认证技术
网络攻击技术
第12题:
《信息安全技术信息系统物理安全技术要求》
《信息安全管理标准》
《信息技术设备的安全》
《计算机场地通用规范》
第13题:
为实现核动力厂的核安全目标,使用的主要手段是()。
第14题:
网络安全技术主要包括哪些技术?()
第15题:
单位内控规范的创新点可以简单概括为(),从单位层面与业务层面同时进行管控。
第16题:
保护信息安全最基础、最核心的技术是()
第17题:
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
第18题:
密码技术
访问控制技术
防病毒技术
防火墙技术
第19题:
GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》
GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》
GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》
GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
第20题:
以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护
以IATF为基础,涉及包括防毒、入侵检测、加密、审计在内的安全防护体系
以CIA为核心,对计算机网络进行安全加固、检测和评估
在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程过程来构建安全体系
第21题:
信息安全技术信息系统安全等级保护测评要求
网络安全法
信息安全技术信息系统安全等级保护测评过程指南
信息系统安全等级保护行业定级细则
第22题:
安全操作系统
加密技术
防火墙技术
网络安全协议
第23题:
身份认证技术
密码技术
访问控制技术
防病毒技术