【名词&注释】
网络安全(network security)、资源配置(resource allocation)、数据文件(data file)、公安机关(public security organs)、实施办法(implementing method)、重点保护(key protected)、计算机信息系统安全(computer information system security)、省公安厅、安全监察部门、系统资源(system resources)
[判断题]假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,该主机Lsass.exe进程是系统正常进程。
查看答案&解析
查看所有试题
学习资料:
[单选题]()即非法用户利用合法用户的身份,访问系统资源(system resources)。
A. A、身份假冒
B. B、信息窃取
C. C、数据篡改
D. D、越权访问
[多选题]Oracle中的三种系统文件分别是()。
A. 数据文件 DBF
B. 控制文件 CTL
C. 日志文件 LOG
D. 归档文件 ARC
[单选题]对信息安全的软件产生威胁的是()。
A. A、病毒攻击
B. B、灾害
C. C、人为破坏
D. D、硬件故障
[单选题]下列不属于应用层的协议是()。
A. FTP
B. TELNET
C. SSL
D. POP3
[多选题]根据《广东省公安厅关于计算机信息系统安全(computer information system security)保护的实施办法》,信息安全等级测评机构申请备案()。
A. 一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请
B. 承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请
C. 一般应当向公安部公共信息网络安全监察部门提出申请
D. 一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请
[单选题]对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A. A、客体
B. B、客观方面
C. C、等级保护对象
D. D、系统服务
[单选题]一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。
A. A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象
B. B、作为一个信息系统来定级
[单选题]按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。
A. ftp
B. https
C. ssh
D. tft
本文链接:https://www.51bdks.net/show/o4rknk.html