全球旧事资料 分类
()通过组织开展信息安全等级保护的哪三项重点工作,()、()、()、落实等级保护制度的各项要求?
f3、4、
安全建设整改工作的主要特点?()、()、()、()说明信息安全等级保护基本要求中二级系统的要求项有多少?()与三级系统的要求项差异多少?()另外二级系统中技术要求的要求项有多少?()与三级系统中技术要求的要求项差异多少?()
四、判断题(20分)
1、信息系统等级保护的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。()2、3、在进行信息安全测试中,我们一般不需要自己动手进行测试。()根据《信息安全等圾保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监罾、检查。()4、Li
ux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。()5、根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符台国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。()6、Li
ux系统的shadow文件是不能被普通用户读取的,只有超级用户才有权读取。()7、根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。()
f8、
根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。()
9、
在Oracle数据库系统中,查看标签创建情况:selectfromdba_sa_labels。()
10、访问控制是安全防范和保护的主要策略,它不仅应用于网络层面.同样也适用于主机层面。()11、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查.属于监督保护圾。()12、等圾保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检重等工作的各个环节,构成了比较完备政策体系。()13、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。r
好听全球资料 返回顶部