信息系统建设完成后, ( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
(A)二级以上
(B)三级以上
(C)四级以上
(D)五级以上
参考答案
继续答题:下一题
更多CISP证书试题
- 1某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除威胁的做法( )
- 2根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:
- 3在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令(3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于:
- 4关于信息安全保障技术框架(IATF),以下说法不正确的是( )
- 5以下关于windows SAM(安全账号管理器)的说法错误的是:
- 6以下哪种无线加密标准的安全性最弱?