必典考网
查看所有试题
  • 信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、

    信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。简述等级保护实施过程的基本原则包
  • 前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的

    前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。测评单位开展工作的政策依据是()。对国家安全造成一般损害,定义为几级()。可以有效阻止或发现入侵行为的有()。磁带公通字[2004] 66
  • 信息系统投入运行或者系统变更之日起()日内,运营、使用单位应

    信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。下列访问控制属于按层面划分的为()。防火墙提供的接入模式中包括()
  • 基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安

    基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。当前我国的信息安全形势为()。发现入侵的最简单最直接的方法是去看()和()。()A、数据恢复 B、系统恢复 C、信
  • 职业道德是指人们在从事某种职业、履行其职责过程中,在思想和行

    职业道德是指人们在从事某种职业、履行其职责过程中,在思想和行为上所必须遵循的()总和。WinNT/2000操作系统具有()级安全标准。属于通信安全的威胁中被动攻击的主要手段的是()。A、行为准则和道德规范的# B、
  • 系统定级完成后,首要的工作是确定系统的(),也就是系统的保护

    系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。安全操作系统的核心内容是()。信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已
  • 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用

    安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。()即非法用户利用合法用户的身份,访问系统资源。信息系统安全等级保护定级工作要坚持自主定级的原则,采取“()”、专家评审、主管
  • 信息安全等级保护工作的首要环节和关键环节是()。

    信息安全等级保护工作的首要环节和关键环节是()。信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A、评审 B、安全测评 C、定级# D、整改二级以上# 三
  • 等级保护的政策文件中,就备案工作作出相关规定的文件是()。

    等级保护的政策文件中,就备案工作作出相关规定的文件是()。若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。信息安全等级测评机构有下列行为之一的(),由所在地公安
  • 符合复杂性要求的WindowsXP帐号密码的最短长度为()。

    符合复杂性要求的WindowsXP帐号密码的最短长度为()。三级信息系统的等级测评包括如下()内容。6A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。# B、应在系统
  • 基于网络的入侵检测系统的信息源是()。

    基于网络的入侵检测系统的信息源是()。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘
  • 防火墙是在网络环境中的应用。

    防火墙是在网络环境中的应用。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。windows和linux操作系
  • 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个

    美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。企业盗版是指()。对于账户的管理合理的是()。新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办
  • 从系统结构上来看,入侵检测系统可以不包括()。

    从系统结构上来看,入侵检测系统可以不包括()。我国之所以实行信息安全保护制度,是因为()。《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)等级保护测评准则的
  • UNIX工具(实用程序,utilities)在新建文件的时候,通常使用(

    UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。通过监测润滑油油样中污染物的成分、含量、尺寸、形貌等,来定性、定量地判断船舶机械
  • ptables中默认的表名是()。

    ptables中默认的表名是()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()《基本要求》是针对一至()级的信息系统给出基本的安全保护
  • 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该

    当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。Clinux中关于登陆程序的配置文件默认的为()。常见的数据备份有哪些形式()。用防病毒软件扫描以后再打开附件/etc/pam.d/system-auth /etc/log
  • ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署

    ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。安全操作系统的核心内容是()。下列三级系统物理安全的说法中正确的是()。安全运维阶段的主要活
  • Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管

    Windows系统安装完后,默认隋况下系统将产生两个帐号,把子网掩码设计成多少最合适()。()标准为评估机构提供等级保护评估依据。按照等保3级要求,应实现对网络上http,(),pop3,smtp等协议命名级控制。可以有效阻止
  • UNIX/Linux操作系统的文件系统是()结构。

    UNIX/Linux操作系统的文件系统是()结构。三级系统主机安全的访问控制有()个检查项。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。根据《广东省信息安全等级测评工作细则》,关于测评和
  • 保障UNIX/Linux系统帐号安全最为关键的措施是()。

    保障UNIX/Linux系统帐号安全最为关键的措施是()。结构安全、访问控制、安全审计是()层面的要求。电磁防护是()层面的要求。人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访
  • 三级及以上信息系统的应用安全资源控制应满足以下()要求。

    三级及以上信息系统的应用安全资源控制应满足以下()要求。哪项不是开展主机工具测试所必须了解的信息()。安全管理制度包括管理制度、制定和发布和()。每个级别的信息系统按照()进行保护后,信息系统具有相应
  • 三级及以上信息系统的网络安全审计应满足以下()要求。

    三级及以上信息系统的网络安全审计应满足以下()要求。Windows系统中的审计日志包括()。我国之所以实行信息安全保护制度,是因为()。信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、应对网络
  • 三级信息系统的测试验收包括如下()内容。

    可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。可以有效阻止或发现入侵行为的有()。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;# B、在测试验收前应
  • 三级信息系统的管理制度包括如下()内容。

    三级信息系统的管理制度包括如下()内容。以下哪一项不属于侵害社会秩序的事项()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等
  • 信息安全等级保护测评方法,以下哪种表述最完整()。

    以下哪种表述最完整()。计算机应用模式发展过程包括()。物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()对网络上http,FTP,smtp等协议命名级控制通常在哪种设备上实现?()可以有效阻
  • 三级信息系统的恶意代码防范管理包括如下()内容。

    三级信息系统的恶意代码防范管理包括如下()内容。下列有关SQLServer2000中,master数据库的说法不正确的是()。发现入侵的最简单最直接的方法是去看()和()。()《信息安全等级保护管理办法》中要求第三级以上
  • 三级信息系统的安全服务商选择包括如下()内容。

    三级信息系统的安全服务商选择包括如下()内容。我国之所以实行信息安全保护制度,是因为()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。以下不属于落实信息安全责任制的内容()A、应确保安全
  • 等级测评实施过程中可能存在的风险,主要有()。

    等级测评实施过程中可能存在的风险,主要有()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是(
  • 三级信息系统的等级测评包括如下()内容。

    三级信息系统的等级测评包括如下()内容。防火墙的位置一般为()。数字签名是指()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。三级信息系
  • 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当

    对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。对信息安全的软件产生威胁的是()。第一级 第二级 第三级 第四级#A、病毒攻击# B、灾害 C、人为破坏 D、
  • 信息安全等级保护测评工作原则,主要包括()。

    主要包括()。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后
  • 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。

    三级及以上信息系统的应用安全身份鉴别应满足以下()要求。Windows操作系统中,本地登录权限对()用户组不开放。当信息系统受到,破坏后我们首先要确定是否侵害()客体。A、应对同一用户采用两种或两种以上组合的鉴
  • 三级信息系统的外包软件开发包括如下()内容。

    把子网掩码设计成多少最合适()。对社会秩序、公共利益造成一般损害,定义为几级()。每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,并审查软件中可能存在的后门。#A、可靠性,可维
  • 对三级信息系统的人员配备包括如下()内容。

    对三级信息系统的人员配备包括如下()内容。关于备份冗余以下说法错误的是()。信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A、应配备一定数量的系统管理员、网络管理员、
  • 等级保护测评准则的作用,主要有()。

    等级保护测评准则的作用,主要有()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。安全管理制度主要包括:管理制度、制定和发布、()三个控制
  • 某信息系统1被定为3级,测评的指标选择可能有()。

    某信息系统1被定为3级,测评的指标选择可能有()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、S3A3G3# B、S3A1G3#
  • 三级及以上信息系统的物理访问控制应满足以下()要求。

    三级及以上信息系统的物理访问控制应满足以下()要求。哪项不是开展主机工具测试所必须了解的信息()。等级测评实施过程中可能存在的风险,主要有()。以下信息系统的级别会对社会秩序和公共利益造成损害的是()
  • 三级信息系统的系统定级包括如下()内容。

    三级信息系统的系统定级包括如下()内容。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、应明确信息系统的边界和安全保护等级。# B、应以书面的形式说明确定信息系统为某个安全保护等级的方
  • 三级信息系统的人员录用应满足以下要求()。

    三级信息系统的人员录用应满足以下要求()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
440条 1 2 3 4 5 6 7 8 9 10 11
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号