查看所有试题
- 安全建设整改可以分为()整改和()整改两个部分进行。鉴别技术中,绝对可靠的是()。某公司现有260台计算机,把子网掩码设计成多少最合适()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但
- 信息系统应当按照信息安全等级保护的要求,实行()、()的原则。同步建设;动态调整、谁运行谁负责
- 网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()下列属于安全产品的有()。A、通信网络#
B、网络边界#
C、网络区域#
D、网络设备#A、网闸#
B、交换机
C、防火墙#
D、ids、ips#
路由器
- 信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常
- 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确#
错误
- 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知
- 如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?正确#
错误A、整体安全
B
- ()是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。对国家安全造成一般损害,定义为
- 通过监测润滑油油样中污染物的成分、含量、尺寸、形貌等,来定性、定量地判断船舶机械设备的磨损状态,故障的类型、部位、程度和原因,并预测故障的发展趋势,这种方法称为()信息系统建设完成后,()的信息系统的运营
- 信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二
- 为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。当前我国的信息安全形势为()。根据《广东省信息安全等级测评工作细则》,关于测评和自
- 对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()三级系统中要实现设备特权用户的权限分离,特权用户可分为(
- 信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。下列Linux说法中正确的是()。一般来说,二级信息系统,适用于()。从安全保护能力角度,根据安全功能的实现
- 安全建设整改可以分为()和()两个部分进行。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()
- 业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。Windows系统中的审计日志包括()。测评单位开展工作的政
- 根据《管理办法》中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。防火墙的位置一般为()。WinNT/2000操作系统具有()级安全标准。根据《信息
- 信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。若要系统中每次缺省添加用户时,都自动设
- 基础信息网络和重要信息系统保护等级,实行领导评审制度。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().以下属于信息安全等级保护工作流程的是()。正确#
错误安全检查
教育和培训#
责
- 信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等
- 《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。《
- 新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用数据传输过程中不被篡改和修改的特性,是()属性。信息安全等级保护工作直接作用的具体的信息和信
- 工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。正确#
错误
- 第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。对信息安全的软件产生威胁的是()。根据《广
- 第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。当前我国的信息安全形势为()。cisco的配置通过什么协议备份()。以下属于测
- 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。当前我国的信息安全形势为()。电子商务主要的安全要素包括()。《管理办法》规定,第
- 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述
- 信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。当信息系统受到,破坏后我们首先要确定是否侵害()客体。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。主机系统安全涉及的控制点包括
- 等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。以下关于等级保护的地位和作用的说法中不正确的是()。每个级别的信息系统按照(
- 网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。三级系统中要实现设备特权用户的权限分离,特权用户可分为()。三级信息系统的恶意代码防范管理包括如下()内容。以下不属
- 安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。下列不属于应用层的协议是()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()
- 等级的概念首先出现在国家标准()中。。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织
- 信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管部门审批、公安机关监督”的方法开展工作。下列属于双因子认证的是()。一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点
- 《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。三级信息系统的等级测评包括如下()内容。通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距
- 《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。测评单位开展工作的政策依据是()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()。《测评准则》和()是对用户系统测评的依据(《测评
- 浙江省信息安全等级保护管理办法自()起施行。A、2005年1月1日
B、2006年1月1日
C、2007年1月1日#
D、2008年1月1日
- 网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telne
- 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。环境管理、资产管理、介质管理都属于安全管理
- 首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()信息系统为支撑其所承载业务而提供的程序化过程,称为(
- 公安部()负责测评机构的能力评估和培训工作。linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、网络安全保卫局
B、信息安全等
- 应用安全是指对信息系统涉及到的()进行安全保护。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。