相关题目
27. 《计算机信息系统安全保护等级划分准则》是强制性国家标准,是等级保护的基础性标准。
26. 网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
25. GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》阐述了等级测评的原则、测评内容、测评强度、单元测评要求、整体测评要求、等级测评结论的产生方法等内容,用于规范和指导测评人员如何开展等级测评工作。
24. 在信息安全等级保护实施中,安全运行维护阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理
23. 随着大数据和云计算技术的发展,网络的匿名性将逐渐消失。
22. PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI 利用非对称的算法,提供密钥协商能力
21. 代码签名基于 PKI 体系,包括签名证书私钥和公钥两部分,私钥用于代码的签名,公钥用于签名的验证。
20. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
19. TEMPEST 技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。
18. 计算机电磁辐射干扰器大致可以分为两种:白噪声干扰器和相关干扰器。
