单选题 定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中(  )作为业务信息安全保护等级。

A、 最坏结果
B、 最好结果
C、 最低结果
D、 最高结果
下载APP答题
由4l***dh提供 分享 举报 纠错

相关试题

单选题 对缓冲区溢出情况的描述正确的是()。

A、只是系统层漏洞
B、只是应用层漏洞
C、既是系统层漏洞也是应用层漏洞
D、只是TCP/IP漏洞

单选题 等级保护实施过程的基本原则包括,(  ),同步建设原则,重点保护原则,适当调整原则

A、自主保护原则
B、整体保护原则
C、一致性原则
D、稳定性原则

单选题 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。

A、客体
B、客观方面
C、等级保护对象
D、系统服务

单选题 当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A、缓冲区溢出
B、设计错误
C、信息泄露
D、代码注入

单选题 对拟确定为(  )以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

A、第一级
B、第二级
C、第三级
D、第四级

单选题 对信息安全事件的分级参考下列三个要素:信息系统的重要程度.系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是:()。

A、特别重要信息系统
B、重要信息系统
C、一般信息系统
D、关键信息系统

单选题 当你感觉到你的 Win2007 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( )

A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击

单选题 对网络系统进行渗透测试,通常是按什么顺序来进行的()。

A、控制阶段、侦查阶段、入侵阶段
B、入侵阶段、侦查阶段、控制阶段
C、侦查阶段、入侵阶段、控制阶段
D、侦查阶段、控制阶段、入侵阶段