9 Ⅰ / — GBT36630.5 2018 前 言 / 《 》 : 信息安全技术 信息技术产品安全可控评价指标 包括以下部分 GBT36630 ——— : ; 第 部分 总则 1 ——— : ; 第 部分 中央处理器 2 ——— : ; 第 部分 操作系统 3 ——— : ; 第 部分 办公套件 4 ——— : 。 第 部分 通用计算机 5 本部分...
GB/T 36630.1-2018 《信息安全技术 信息技术产品安全可控评价指标 第1部分:总则》 内容引言:随着信息技术应用的日益深入,信息技术产品设计实现的复杂度不断提升,设计的生命周期环节越来越多,人为设置的后门、不可控的产品供应链、不能持续的产品服务、未经授权的数据收集和使用等潜在的不可控因素不断增多,严重损害应用...
112 GB/T 36630.5-2018 信息安全技术 信息技术产品安全可控评价指标 第5部分:通用计算机 现行 2018/9/17 2019/4/1 113 GB/T 36631-2018 信息安全技术 时间戳策略和时间戳业务操作规则 现行 2018/9/17 2019/4/1 114 GB/T 36633-2018 信息安全技术 网络用户身份鉴别技术指南 现行 2018/9/17 2019/4/1 1...
C.5 D.6 答案 查看答案 更多“GB/T36630《信息安全技术信息技术产品安全可控评价指标》系列标准共包括几个标准?()”相关的问题 第1题 根据建筑安全防范管理的需要,综合运用()和各种现代安全防范技术构成 的用于维护公共安全、预防刑事犯罪及灾害事故。
计算机三级《信息安全技术》练习题及答案 计算机三级《信息安全技术》练习题及答案 一、单选题 1.以下不符合防静电要求的是(B) A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地 2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是 (A) A.可以...
该技术是检测远程或本地系统安全 脆弱性的一种安全技术。 正确 二.单项选择题 30.下列关于信息的说法 ___是错误的。D A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下___不属于这三个发展阶段。B A 通信 XX ...
你的答案 : 错误 得分 : 2 分 32.(2 分 ) 中国移动采用的第三代移动通信技术( 3G)标准是 WCDMA。 你的答案 : 错误 得分 : 2 分 33.(2 分 ) 机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案 : 正确 得分 : 2 分 34.(2 分 ) 系统安全加固可以防范恶意代码攻击。 你的答案 ...
信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对...
产品模型 安全管理平台在信息系统安全策略的指导下,集中管理计算环境、区域边界、通信网络的安全机制。信息系统的安全机制主要包括:鉴别机制、检测机制、控制机制、保护机制、保障机制,详见附录B1。 安全管理平台搜集并归纳安全信息,按照安全策略对信息系统用户行为是否违规进行判断,经过安全事件模式分析,发现安全事件,并通过...
你的答案: 正确 错误得分:2 分 44.(2 分)按照云计算的定义可分为广义云计算和狭义云计算。 你的答案: 正确 错误得分:2 分 45.(2 分)机密性、完整性和可用性是评价信息资产的三个安全属性。 你的答案: 正确 错误得分:2 分 46.(2 分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗...