你可能感兴趣的试题
公司信息系统建设由信息部领导负全责 信息化要大力推进,各个部门要认真结合业务梳理流程,各自开发自身的业务信息系统 加强信息系统运行与维护的管理,建立和完善信息系统安全保密和泄密责任追究、用户管理、数据定期备份、信息系统安全保密和泄密责任追究等制度,确保系统安全运转 已用的信息系统不适应业务开展的,应由信息部门及时变更
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 违反计算机信息系统国际联网备案制度的 有危害计算机信息系统安全的其他行为的 不按照规定时间报告计算机信息系统中发生的案件的 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含保密性、完整性、可用性和不可抵赖性 应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。 通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。 信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。 信息安全风险评估工作最终成果是信息系统安全威胁列表。
《信息系统安全保护等级定级指南》 《计算机信息系统安全保护等级划分准则》 《信息系统安全等级保护基本要求》 《信息系统安全等级保护测评要求》
《信息系统安全等级保护实施指南》 《信息系统安全保护等级定级指南》 《信息系统安全等级保护基本要求》 《信息系统安全等级保护管理办法》
监督、检查、指导计算机信息系统安全保护工作 查处危害计算机信息系统安全的违法犯罪案件 履行计算机信息系统安全保护工作的其他监督职责 就涉及计算机信息系统安全的特定事项发布专项通令
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化 信息系统安全属性包含:保密性、完整性、可用性与不可抵赖性 应用系统常用的保密技术有:最小授权原则、防暴露、信息加密、数字签名与公证 完整性是一种面向信息的安全性能,可用性是面向用户的安全性能
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 违反计算机信息系统国际联网备案制度的 按照规定时间报告计算机信息系统中发生的案件的 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
查处危害计算机的外设存储设备 监督、检查、指导计算机信息系统安全保护工作 查处危害计算机信息系统安全的违法犯罪案件 履行计算机信息系统安全保护工作的其他监督职责
通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障 通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障 计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障 通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
监督、检查、指导计算机信息系统安全保护工作 查处危害计算机信息系统安全的违法犯罪案件 履行计算机信息系统安全保护工作的其他监督职责
信息系统的通信保密 信息系统的计算机系统安全 信息系统的计算机网络安全 信息系统向网络世界安全过渡
《信息系统安全等级保护定级指南》 《信息安全技术信息系统安全管理要求》(GB/T20269-2006) 《信息系统安全等级保护实施指南》
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 违反计算机信息系统国际联网备案制度的 有危害计算机信息系统安全的其他行为的 不按照规定时间报告计算机信息系统中发生的案件的E接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
政策性和技术性很强。 涉及范围广。 信息系统安全加固改造,需要国家在经费上予以支持 跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。