查看所有试题
- 信息收集一般要包括()。对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。A、网络设备#
B、安全设备#
C、主机#
D、网络拓扑结构#A、第一级#
B、第二级
C、第三级
D、第四级
E、第五级
- 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。等级的概念首先出现在国家标准()中。。A、安全测评委托书。#
B、定级报告。#
C、计算机信息系统应用需求、系统结构拓扑及说明、
- 可以有效阻止或发现入侵行为的有()。部署IDS设备#
主机防火墙#
网络防火墙#
日志检查和分析#主机防火墙和网络防火墙可以在一定程度上阻止入侵行为;IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵
- 安全管理机构包括()控制点。按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。等级保护测评方案中测评内容都包含()A、3
B、4
C、5#
D、6ftp#
https
ssh
tft物理安全-机房、办公环境
- 以下关于等级保护的地位和作用的说法中不正确的是()。网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。根据《广东省信息安全等级测评工作细则》,关于测评和自查工
- 信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体
B、客观方面
C、等级保护对象
D、系统服务#
- linux中关于登陆程序的配置文件默认的为()。应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害
- 以下哪一项不属于侵害国家安全的事项()。A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序#
- 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。数据传输过程中不被篡改和修改的特性,是()属性。信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。/etc
- 计算机安全需要()。信息系统安全建设整改工作规划和工作部署不包括()A、机密性,完整性和可用性#
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性确定信息系统安全等级保护测评
- 安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;通过监测润
- 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制#
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错
- 数字签名是指()。信息安全等级保护制度的原则是()。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据#
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再
- 数字签名是指()。四级系统中,物理安全要求共有()项。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据#
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行
- 软件加密的主要要求是()。系统资源概念是指()等软硬件资源。A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编#
D、防盗版、反反跟踪A、CPU#
B、网络地址
C、存储空间#
D、传输带宽#
- 鉴别的定义是()。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用#
D
- 从系统结构上来看,入侵检测系统可以不包括()。等级保护的政策文件中,就备案工作作出相关规定的文件是()。数据源
分析引擎
审计#
响应A、《关于信息安全等级保护工作的实施意见》
B、《关于加强国家电子政务工程
- Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。A、本地账号
B、域账号
C、来宾账号#
D、局部账号A、一
B、
- 下列Linux说法中正确的是()。以下哪一项不属于侵害社会秩序的事项()。应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏
- 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()经济价