多选题
170、信息安全等级保护定级指南中,定级原理将等级保护对象,受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。某系统定级为二级,那么受侵害的客体和对客体的侵害程度为:( )
A
公民、法人和其他组织的合法权益受到严重损害
B
公民、法人和其他组织的合法权益受到特别严重损害
C
社会秩序、公共利益受到一般损害
D
社会秩序、公共利益受到严重损害
答案解析
正确答案:ABC
解析:
信息安全等级保护定级指南中,定级原理考虑了等级保护对象、受到破坏时所侵害的客体和对客体造成侵害程度作为决定因素。对于二级定级,等级保护对象受侵害的客体和侵害程度为:选项A描述的是三级定级,描述了公民、法人和其他组织的合法权益受到严重损害。选项B描述的是四级定级,描述了公民、法人和其他组织的合法权益受到特别严重损害。选项C描述的是一级定级,描述了社会秩序、公共利益受到一般损害。选项D描述的是五级定级,描述了社会秩序、公共利益受到严重损害。因此,答案是ABC,选项A、B和C对应二级定级的情况。
相关知识点:
系统定级受侵害程度要明
相关题目
单选题
161、在IPv4的数据报格式中,字段()最适合于携带隐藏信息( )
单选题
160、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()( )
单选题
159、下列说法中,错误的是()( )
单选题
158、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()( )
单选题
157、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()( )
单选题
156、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()( )
单选题
155、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()( )
单选题
154、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()( )
单选题
153、以下选项中,不属于生物识别方法的是()( )
单选题
152、数字签名最常见的实现方法是建立在()的组合基础之上( )
