单项选择题

A.《网络安全等级保护测评过程指南》《网络安全等级保护测评要求》
B.《网络安全等级保护测评过程指南》《网络安全等级保护基本要求》
C.《网络安全等级保护基本要求》《网络安全等级保护测评要求》
D.《网络安全等级保护实施指南》《网络安全等级保护测评要求》

相关考题

单项选择题 下列哪个标准是主要用于指导确定网络和信息系统安全等级的国家标准?()

单项选择题 等保2.0中,()是网络安全等级保护从第一级到第四级均在“安全通信网络”、“安全 区域边界”和“安全计算环境”中新增的控制点。

单项选择题 ()是网络安全等级保护2.0新增的安全类。

单项选择题 等保2.0中,等级保护对象不存在高风险时,等级测评的合格分是()。

单项选择题 ()是等级保护的上位标准文件。

单项选择题 下列哪项不是网络安全责任保障制?()

单项选择题 网络安全等级保护工作进入到法制化阶段的标志性文件是()。

单项选择题 要求全国范围内开展网络安全等级保护定级工作的政策文件是()。

单项选择题 国家实施网络安全等级保护制度的原因是()。

判断题 数据挖掘威胁到个人隐私,但个人隐私不影响数据挖掘的准确度。

判断题 IATF(信息保障技术框架)的本地计算环境包括安装的应用程序、操作系统和基于主机的监视器性能。

多项选择题 ISO/IEC21827标准模型关注系统安全工程的实施能力,是一种面向工程的评估办法。ISO/IEC21827针对安全工程实践评估标准的模型主要涵盖了()方面的内容?

多项选择题 数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术提供了()

多项选择题 关于提高对电信网络诈骗的认识,以下说法正确的是()

单项选择题 电子钱包购物活动的参与主体有()

单项选择题 犯罪嫌疑人何某将木马放入自建网络空间,然后从网上搜索并获取大量的用户手机号码,并冒充熟人发送带有木马链接的短信,在成功控制手机后再非法获取被害人身份信息和银行卡信息,最后通过互联网第三方购物平台购物、手机充值等方式来盗取银行卡资金。这种行为构成()

单项选择题 硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术,不包括以下哪种?()

单项选择题 机构在其区域边界与远程用户的连接方式不包含以下哪一种?()

单项选择题 信息网络中机密性服务不包括哪种?()

单项选择题 传统的PKI技术(PublicKeyInfrastructure,公开密钥基础设施)提供的核心服务囊括的几个信息安全重要要求中不包括?()