首页
根据GM/T0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循不可重复性原则。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
根据GM/T0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循不可重复性原则。
A、正确
B、错误
正确答案:B
Tag:
信息系统
密码
安全性
时间:2024-04-18 13:42:24
上一篇:
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,应用和数据安全层面的身份鉴别措施,可以替代网络和通信安全层面的身份鉴别。
下一篇:
根据GM/T0116《信息系统密码应用测评过程指南》,开展密码应用安全性评估时,可重用性原则要求所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。
相关答案
1.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的访问控制信息的完整性。
2.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在存储过程中的完整性。
3.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的重要数据在传输过程中的完整性。
4.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,应用和数据安全的身份鉴别要求是为了保证登录信息系统的用户身份的真实性。
5.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第四级信息系统应用和数据安全层面采用的密码产品宜达到GB/T37092三级及以上要求。
6.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级信息系统应用和数据安全层面采用的密码产品宜达到GB/T37092二级及以上要求。
7.
GB/T39786《信息安全技术信息系统密码应用基本要求》应用和数据安全层面的各个指标所涉及的密钥之间应相对独立,即使这些指标所提供的应用功能类似,但使用的密钥也不应相同。
8.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,在信息系统中,基于生物特征识别与匹配的身份鉴别,是一种基于密码技术的身份鉴别。
9.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,在密码应用第四级信息系统应用和数据安全层面,要求采用密码技术保证访问控制信息的完整性和机密性。
10.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件处置完成后,应越过属地密码管理部门,直接向国家密码管理部门报告。
热门答案
1.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,如果处置得当、未发现损失,则不必向信息系统主管部门报告。
2.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于所有密码应用等级的信息系统,都必须单独制定应急策略并定期演练。
3.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级及以上信息系统,当密码应用安全事件处置完成后,应及时向信息系统主管部门和归属的密码管理部门报告事件发生情况及处置情况。
4.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第二级及以下信息系统,当密码应用安全事件发生后,不强制要求向信息系统主管部门或属地密码管理部门进行报告。
5.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第四级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。
6.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,对于密码应用第三级信息系统,当密码应用安全事件发生后,应及时向信息系统主管部门及归属的密码管理部门进行报告。
7.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级及以上信息系统,当密码应用安全事件发生时,应立即启动应急处置措施。
8.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第二级信息系统应制定密码应用应急策略。
9.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,视频监控记录数据存储完整性可通过CBC-MAC机制来实现。
10.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级的信息系统如果部署在云服务提供商的机房,物理和环境安全层面的要求就不再适用。