A.商用密碼管理條例
B.中華人民共和國計算機信息系統(tǒng)安全保護條例
C.計算機信息系統(tǒng)國際聯網保密管理規(guī)定
D.中華人民共和國保密法
您可能感興趣的試卷
你可能感興趣的試題
A、它由美國國家安全局公開發(fā)布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它認為深度防御應當從策略、技術和運行維護三個層面來進行
D、它將信息系統(tǒng)保障的技術層面分為計算環(huán)境、區(qū)域邊界、網絡和基礎設置和支撐性技術設施4個部分
A.該標準的題目是信息安全管理體系實施指南
B.該標準為度量信息安全管理體系的開發(fā)和實施過程提供的一套標準
C.該標準提供了一組信息安全管理相關的控制措施和最佳實踐
D.該標準為建立、實施、運行、監(jiān)控、審核、維護和改進信息安全管理體系提供了一個模型
A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.QXXX-XXX-200X
A.中辦發(fā)【2003】27號文提出“加快信息安全人員培養(yǎng),增強全民信息安全意識”
B.2008年4月國務院辦公廳發(fā)布了《關于加強政府信息系統(tǒng)安全和保密管理工作的通知》
C.2007年我國四部委聯合發(fā)布了《信息安全等級保護管理辦法》
D.2006年5月全國人大常委會審議通過了《中國人民共和國信息安全法》
A.明確工程實施計劃,對于計劃的調整必須合理、受控
B.促使工程中所使用的產品和服務符合承建合同及國家相關法律、法規(guī)和標準
C.促使業(yè)務單位與承建單位充分溝通,形成深化的安全需求
D.促使工程實施過程滿足承建合同的要求,并與工程設計方案、工程計劃相符
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
木馬利用Hook技術不能實現的功能包括()
下列哪個工具可以在最短的時間內對全球所有已分配的IP地址進行指定端口掃描?()
IP地址的地理信息是進行信息收集時非常重要的信息,以下關于IP地理信息的陳述錯誤的是()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
木馬程序為了實現其特殊功能,一般不應具有哪種性質?()
軟件的安全缺陷導致了當前互聯網中絕大多數的漏洞,下列哪些原因導致了過去和現在軟件有如此之多的缺陷?()
密鑰管理規(guī)則是整個加密體系中保證數據安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
某企業(yè)網站主機被DoS攻擊,以下哪種方法對DoS攻擊有防御效果?()
某網管利用工具查出某主機內有名為dmload的木馬程序,請問,關于該木馬程序說法錯誤的是()
近期網絡上出現一款名為黑暗幽靈(DCM)的木馬,其通過劫持網絡中的自動更新服務,可在主機無漏洞的情況下將其感染,并且該木馬將數據封裝成固定包頭的DNS請求包,發(fā)送到若干大型網站來實現數據傳輸。請問,對于該木馬正確的描述是()