A.國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關(guān)規(guī)定
B.各級國家機(jī)關(guān)、單位對所產(chǎn)生的秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級的具體范圍的規(guī)定確定密級
C.對是否屬于國家和屬于何種密級不明確的事項(xiàng),可有各單位自行參考國家要求確定和定級,然后報國家保密工作部門備案
D.對是否屬于國家和屬于何種密級不明確的事項(xiàng),由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務(wù)院批準(zhǔn)的較大的市的保密工作部門或者國家保密工作部門審定的機(jī)關(guān)確定
您可能感興趣的試卷
你可能感興趣的試題
A.威脅、脆弱性
B.系統(tǒng)價值、風(fēng)險
C.信息安全、系統(tǒng)服務(wù)安全
D.受侵害的客體、對客體造成侵害的程度業(yè)務(wù)
A.它由美國國家安全局公開發(fā)布
B.它的核心思想是信息安全深度防御(Defense-in-Depth)
C.它認(rèn)為深度防御應(yīng)當(dāng)從策略、技術(shù)和運(yùn)行維護(hù)三個層面來進(jìn)行
D.它將信息系統(tǒng)保障的技術(shù)層面分為計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)置和支撐性技術(shù)設(shè)施4個部分
A.IT安全控制、IT過程管理和IT控制和度量評價
B.IT過程管理、IT安全控制和IT控制和度量評價
C.IT控制和度量評價、IT安全控制和IT安全控制
D.IT過程管理、IT控制和度量評價、IT安全控制
A.該標(biāo)準(zhǔn)的題目是信息安全管理體系實(shí)施指南
B.該標(biāo)準(zhǔn)為度量信息安全管理體系的開發(fā)和實(shí)施提供的一套標(biāo)準(zhǔn)
C.該標(biāo)準(zhǔn)提供了一組信息安全管理相關(guān)的控制和最佳實(shí)踐
D.該標(biāo)準(zhǔn)為建立、實(shí)施、運(yùn)行、監(jiān)控、審核、維護(hù)和改進(jìn)信息安全體系提供了一個模型
A.當(dāng)信息安全事件的負(fù)面影響擴(kuò)展到本組織意外時
B.只要發(fā)生了安全事件就應(yīng)當(dāng)公告
C.只有公眾的什么財產(chǎn)安全受到巨大危害時才公告
D.當(dāng)信息安全事件平息之后
最新試題
在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
某IT公司針對信息安全事件已建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項(xiàng)總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當(dāng)作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運(yùn)行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標(biāo)。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當(dāng)中錯誤的是()。
某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。
計算機(jī)漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機(jī)系統(tǒng)漏洞,對公司計算機(jī)系統(tǒng)進(jìn)行了如下措施,其中錯誤的是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實(shí)施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機(jī)制的訪問許可模式是()。
等級保護(hù)實(shí)施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實(shí)施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實(shí)施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點(diǎn)工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實(shí)際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗(yàn)收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實(shí)施指南》中規(guī)定的針對()的五大階段略有差異。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實(shí)對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。