单选题
87. 等级保护实施根据 GB/T 25058-2010 《信息安全技术 信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。
A
运行维护;定级;定级;等级保护;信息系统生命周期
B
定级;运行维护;定级;等级保护;信息系统生命周期
C
定级运行维护;等级保护;定级;信息系统生命周期
D
定级;信息系统生命周期;运行维护;定级;等级保护
答案解析
正确答案:B
相关题目
单选题
13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?
单选题
12.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?
单选题
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等
交易,在此场景中用到下列哪些鉴别方法?
单选题
10.下列哪一种方法属于基于实体“所有”鉴别方法:
单选题
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:
单选题
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
单选题
7.下列对于信息安全保障深度防御模型的说法错误的是:
单选题
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划( )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
单选题
5.以下关于项目的含义,理解错误的是:
单选题
4.与PDR模型相比,P2DR( )模型多了哪一个环节?
