首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列( ) 。
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列( ) 。
admin
2019-08-25
80
问题
信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应受列( ) 。
选项
A、第二级
B、第三级
C、第四级
D、第五级
答案
C
解析
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第三级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作
进行监督、检查
。
第四级:信息系统受到破坏后,会
对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行
强制监督、检查
。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统的运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家
指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查
。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)规定了计算机系统安全保护能力的五个等级:
用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
。
转载请注明原文地址:https://kaotiyun.com/show/AIUZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(24)建模;IDEF1可以进行(25)建模;(26)可以进行面向
加工某种零件需要依次经过毛坯、机加工、热处理和检验四道工序。各道工序有多种方案可选,对应不同的费用。下图表明了四道工序各种可选方案(连线)的衔接关系,线旁的数字表示该工序加工一个零件所需的费用(单位:元)。从该图可以推算出,加工一个零件的总费用至少需要(
计算机可以按照指令流和数据流来分为四类。传统的顺序处理的计算机属于(59)类。其余三类都是计算机体系结构中发展并行性的产物,在处理器操作级并行的并行处理机属于(60)类,在指令、任务级并行的多处理机系统属于(61)类。多处理机系统可以由多个处理机通过互联网
SCSI是一种计算机系统的通用输入输出接口标准。SCSI接口常用来连接(41)设备,一条SCSI总线可连接多至(42)台SCSI设备。SCSI I的最大同步传输速率(43)MB/s。SCSI Ⅱ定义了2种提高速度的选择:Fast SCSI和Wide SCS
通常,软件开发环境可由环境机制和工具集构成。按功能划分,环境机制又可分为(94);工具集也可分为贯穿整个开发过程的工具和解决软件生命周期中某一阶段问题的工具,分别属于上述两类工具的是(95)。软件开发环境的核心是(96)。软件开发环境具有集成性、开放性、(
风险分析和管理是软件开发的一项重要活动。在软件工程领域考虑风险时,主要基于以下三个概念:(82)以及必须抓住选择机会。实践中存在许多种软件风险,如“潜在的设计、实现、维护等方面的问题”属于(83)风险;“开发了一个没有人真正需要的优秀产品”属于(84)风险
结构化分析方法(SA)是一种预先严格定义需求的方法,强调分析对象的(22),其指导思想是(23)。过程P分解为P1,P2,P3三个子过程,图9-8的数据流图中存在两处错误,其中错误1是(24),错误2是(25)。
在企业管理中,管理的关键在于决策。某企业根据调查分析,给出了下面的(1):假设这三种方案的投资款项分别为扩建100万元,新建200万元,联合经营20万元,企业经营服务期均为10年。三种方案在服务期内的期望收益值分别为:扩建期望收益值为(2)万元;新建期
(75)is the process of obtaining the stakeholders’ formal acceptance of the completed project scope. Verifying the scope includes
The(72)technique involves using project characteristics in a mathematical model to predict total project costs. Models can be si
随机试题
A、Eatingmorevegetablesinsteadofmeats.B、Drinkingwaterinsteadofbeverageswithaddedsugar.C、Consumingmoreenergydrink
突触前抑制产生是由于突触前膜
许多人都在寻找几乎有关任何问题的高科技解决方案。某科技企业正在尝试将脸部识别、声音识别等先进技术使用在养猪场中,运用这些技术可以实时监测每头猪的健康状况,最大限度地降低猪瘟的发生。很多人由此认为,通过高科技手段可以弥补人力监测的不足,从而使养殖出的猪具备更
在投资方案评价指标中,属于静态评价指标的是()。
注册会计师在确定内部控制的可信赖性程度时,应充分关注( )的固有限制。注册会计师通常实施下列( )风险评估程序,以获取有关控制设计和执行的审计证据。
自贸区
Hisimproperforapersoninsuchahigh______inthecompanytobehavesobadlyinpublic.
Thestatementcompletelylaidbareits______forworldconquest.
A、Children.B、Family.C、Parents.D、ASPCA.C细节题。说话者认为父母才是最应该对小狗负责的人.从这句话中就可以看出来;theparentsaretheoneswhoarereallyresponsibl
Whatispopculture?Well,popis【C1】______forpopular.Thebeginningofpopculturecanoftenberelatedtopopularmovies,tel
最新回复
(
0
)