首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准...
查看本题答案
包含此试题的试卷
信息安全继续教育《信息安全与管理》真题及答案
点击查看
你可能感兴趣的试题
在我国以计算机信息系统安全保护等级划分准则GB17859—1999为指导将信息和信息系统的安全保护分
第二级指导保护级
第三级监督保护级
第四级强制保护级
第五级专控保护级
如果涉及国家安全社会秩序经济建设和公共利益的信息和信息系统其受到破坏后会对国家安全社会秩序经济建设和
监督保护级
强制保护级
指导保护级
自主保护级
根据信息安全等级保护管理办法将信息系统的安全保护等级分为
第一级,信息系统受到破坏后,会对公民法人和其他组织的合法权益造成损害,但不损害国家安全社会秩序和公共利益
第二级,信息系统受到破坏后,会对公民法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
第四级, 信息系统受到破坏后, 会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
信息安全等级保护的第级为监督保护级适用于涉及国家安全社会秩序经济建设和公共利益的信息系统其受到破坏后
一
二
三
五
如果涉及国家安全社会秩序经济建设和公共利益的信息和信息系统其受到破坏后会对国家安全社会秩序经济建设和
自主保护级
强制保护级
指导保护级
监督保护级
我国信息系统的安全保护等级分为五级其中适用于涉及国家安全社会秩序和公共利益的重要信息系统的核心子系统
强制保护级
监督保护级
专控保护级
自主保护级
如果一个信息系统主要对象为涉及国家安全社会秩序和公共利益的重要信息系统的核心子系统其业务信息安全性或
专控保护级
监督保护级
指导保护级
自主保护级
在我国以计算机信息系统安全保护等级划分准则GB17859-1999为指导将信息和信息系统的安全保护分
第二级指导保护级
第三级监督保护级
第四级强制保护级
第五级专控保护级
我国以计算机信息系统安全保护等级划分准则为指导将信息和信息系统的安全保护分为5个等级如果涉及国家安全
第四级强制保护级
第三级监督保护级
第二级指导保护级
第五级专控保护级
如果涉及国家安全社会秩序经济建设和公共利益的信息和信息系统受到破坏后会对国家安全社会秩序经济建设和公
自主保护级
强制保护级
指导保护级
监督保护级
如果一个信息系统主要对象为涉及国家安全社会秩序和公共利益的重要信息系统其业务信息安全性或业务服务保证
强制保护级
监督保护级
指导保护级
自主保护级
在我国以计算机信息系统安全保护等级划分准则GB17859-1999为指导将信息和信息系统的安全保护分
第二级指导保护级
第三级监督保护级
第四级强制保护级
第五级专控保护级
信息系统的安全保护等级第五级信息系统受到破坏后会对造成特别严 重损害
社会秩序
公共利益
信息安全
国家安全
我国以记算机信息系统安全保护等级划分准则为指导将信息和信息系统的安全保护分为5个等级如果涉及国家安全
第四级强制保护级
第三级监督保护级
第二级指导保护级
第五级专控保护级
信息系统受到破坏后会对社会秩序和公共利益造成严重损害或者对国家安全造成损害的属信息安全等级保护的第几
2
3
4
5
根据管理办法中对信息系统级别的定义各级信息系统重要程度不同但是受到破坏后对国家安全社会秩序公共利益的
如果信息系统受到破坏后会对社会秩序和公共利益造成严重损 害或者对国家安全造成损害则应具备的保护水平为
三级
二级
四级
五级
信息系统等级的第三级信息系统受到破坏后会对社会秩序和公共利益造成严重损害或者对国家安全造成损害
根据信息安全等级保护管理办法关于信息系统安全保护等级的划分下列表述正确的是
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
信息安全等级保护管理办法中安全保护等级为第二级的信息系统受到破坏后会对 社会秩序和公共利益造成轻微损
热门试题
更多
什么是IDS它有哪些基本功能
单机状态下验证用户身份的三种因素是什么
什么是SET电子钱包
包过滤防火墙的过滤原理是什么
目前VPN使用了技术保证了通信的安全性隧道协议身份认证和数据加密身份认证数据加密隧道协议身份认证隧道协议数据加密通过一个拥有与专用网络相同策略的共享基础设施提供对企业内部网或外部网的远程访问
GRE协议的乘客协议是
防火墙用于将Internet和内部网络隔离
防火墙系统的体系结构分为
为了简化管理通常对访问者以避免访问控制表过于庞大
列举防火墙的几个基本功能
什么是网络蠕虫它的传播途径是什么
使用口令进行身份认证的优缺点
PKI支持的服务不包括
访问控制表ACL有什么优缺点
为了降低风险不建议使用的Internet服务是
代理服务器有什么优缺点
计算机病毒的工作机制有
不属于隧道协议的是
访问控制是指确定以及实施访问权限的过程
对动态网络地址交换NAT不正确的说法是
计算机病毒的5个特征是
PKI管理对象不包括
通常所说的移动VPN是指
什么是数字证书现有的数字证书由谁颁发遵循什么标准有什么特点
解释VPN的基本概念
属于Web中使用的安全协议
一般而言Internet防火墙建立在一个网络的
解释访问控制的基本概念
将公司与外部供应商客户及其他利益相关群体相连接的是
电子邮件存在哪些安全性问题
热门题库
更多
素质教育概论继续教育
信息安全继续教育
大数据继续教育
“一带一路”继续教育
心理健康与心理调试继续教育
职业生涯规划与管理继续教育
社会保险法、工伤保险条例继续教育
传统文化与法制中国继续教育
知识创造与经营继续教育
诚信建设继续教育
突发事件应急处理继续教育
人事管理继续教育
大众创业与转型机遇
维权与侵权继续教育
科技与创新继续教育
合作与共赢继续教育