查看所有试题
- 二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2#
B、S1A2G3
C、S2A2G3
D、S2A3G2
- 安全管理机构包括()控制点。从系统结构上来看,入侵检测系统可以不包括()。A、3
B、4
C、5#
D、6数据源
分析引擎
审计#
响应
- 软件加密的主要要求是()。系统资源概念是指()等软硬件资源。A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编#
D、防盗版、反反跟踪A、CPU#
B、网络地址
C、存储空间#
D、传输带宽#
- 对信息安全的软件产生威胁的是()。软件加密的主要要求是()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()。信息安全等级保护工作直接作用的具体的信息和信息系统称为()。对社会秩序、公共利益造成
- 下列属于双因子认证的是()。在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。口令和虹膜扫描#
令牌和门卡
两次输入密码
门卡和笔记(迹)#问卷调查
人员访谈
渗透性测试#
手工检查
- 根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()根据《广东省计算机信息系统安全保护条例》,由公安机关处以()。下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险
- 电子商务主要的安全要素包括()。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法
- 数字签名是指()。Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据#
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户
- 安全操作系统的核心内容是()。下列属于安全产品的有()。根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。安全规划设计基本过程包括()、安全总体设计、安全建设规划。从业
- 属于通信安全的威胁中被动攻击的主要手段的是()。对社会秩序、公共利益造成一般损害,定义为几级()。对国家安全造成特别严重损害,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进
- 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击
B、木马攻击
C、拒绝服务攻击#
D、逻辑炸弹攻击
- 软件加密的主要要求是()。对信息安全的软件产生威胁的是()。A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编#
D、防盗版、反反跟踪A、病毒攻击#
B、灾害
C、人为破坏
D、硬件故障
- WinNT/2000操作系统具有()级安全标准。cisco的配置通过什么协议备份()。三级信息系统的管理制度包括如下()内容。A、B1
B、C2#
C、D
D、Cftp
tftp#
telnet
sshA、应制定信息安全工作的总体方针和安全策略,说明
- 企业盗版是指()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。根据《广东省计算机信息系
- 计算机可靠性RAS是()。以下哪一项不属于侵害社会秩序的事项()。A、可靠性,可维护性,可用性的综合#
B、可靠性,可维护性,机密性的综合
C、可靠性,可扩展性,可用性的综合
D、可靠性,特殊性,可用性的综合A、影响国家
- 在访问控制机制中,一般客体的保护机制有()。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、自主访问控制
- ()是失效的根本原因。损害到国家安全的信息系统可能定级为()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()
- 鉴别过程主要分为()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别#
B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C
- 鉴别技术中,绝对可靠的是()。Oracle中的三种系统文件分别是()。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。三级系统主机安全的访问控制有()个检查项。《基本要求》是针对一至()级
- 鉴别的定义是()。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因
- 由公安机关()。A、高级,中级和低级
B、S,B和A四类
C、最安全,安全和不安全
D、D,C,B和A四类#责令限期改正,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款#
有违法所得的
- 计算机安全需要()。企业盗版是指()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。在《广东省公安厅关于计算机信息系统安全保护的实
- 关于备份冗余以下说法错误的是()。《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。核心交换机的设备选型应该考虑()。以下哪项不是现场测评活动需要准备的内容()三
- 防火墙和VPN属于()。A、网络安全硬件#
B、网络安全软件#
C、网络安全服务
D、网络安全管理
- 鉴别的定义是()。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用#
D
- 关于备份冗余以下说法错误的是()。信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究
- 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。以下哪一项不属于影响公共利益的事项()。以下关于信息系统安全建设整改工作方中说法中不正确的是()以下哪些客体不可能是国家安全的客体对象()
- 对信息安全的软件产生威胁的是()。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().等级保护标准GBl7859主要是参考了()而提出。信息系统建设完成后,计算机信息系统安全状况未达到国家
- 集群计算,分布式计算
B、主机计算,分布式C/S计算,互联网计算#
C、单机计算,多机计算,服务器计算A、将两个不同的主体区别开来
B、将一个身份绑定到一个主体上
C、防止非法用户使用系统及合法用户对系统资源的非法使用
- 地方测评机构只能上在本地开展测评,不能够去外地测评。三级及以上信息系统的应用安全资源控制应满足以下()要求。《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。正确#
错误A、应
- 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。我国之所以实行信息安全保护制度,是因为()。从()级系统开始,基本要求中有规定要作异地备份。网络安全是指对信息系统所涉及的下列哪几方面进行进
- 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。下列命令中错误的是()。下列不属于应用层的协议是()。根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算
- 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。防火墙提供的接入模式中包括()对国家安全造
- 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()正确#
错误A、通信网络#
B、网络边界#
C、网络区域#
D、网络设备#
- 当前我国的信息安全形势为()。遭受敌对势力的入侵、攻击、破坏。#
针对基础信息网络和重要信息系统的违法犯罪持续上升。#
全社会的信息安全等级保护意识仍需加强。#
总体情况尚可,少量的基础信息网络和重要信息系
- 防火墙的位置一般为()。下列有关SQLServer2000中,master数据库的说法不正确的是()。防火墙提供的接入模式中包括()信息安全等级保护测评方法,以下哪种表述最完整()。内外网连接的关口位置
内网敏感部门的出口
- 关于信息系统安全保护等级的划分,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,信息系统受到破坏后,或者对社会秩序和公共利益造成损害,但不损害国家安全#
第三级,信息系统受到破坏后,或者对国家
- 在信息安全等级保护的ASG组合中没有S1A4G4这个组合。下列属于安全产品的有()。根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定
- 在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。cisco的配置通过什么协议备份()。《基本要求》分为技术
- 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。关于表分区的说法正确的有()。对于账户的管理合理的是()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步