查看所有试题
- 等级保护测评的执行主体最好选择()。有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()根据《广东省计算机信息系统安全保护条
- 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。我国之所以实行信息安全保护制度,是因为()。哪项不是开展主机工具测试所必
- 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。发现入侵的最简单最直接的
- 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()等级保护测评方案中测评内容都包含()A
- 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。以下关于等级保护的地位和作用的说法中不正确的是()。等级保护测评准则的作用,主要有()。从安全保护能力角
- 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()数据安全是指对信息
- 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。以下对信息系统安全建设整改工作的复杂性和
- 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。#
B、保守在测评活动中
- 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。常见的数据备份有哪些形式()。受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、
- 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。某公司现有260台计算机,把子网掩码设计成多少最合适()。以下哪一项不属于侵害国家安全的事项()。A、一#
B、二
C、三
D、四2
- 四级系统中,物理安全要求共有()项。三级信息系统的系统定级包括如下()内容。A、8
B、9
C、10#
D、11A、应明确信息系统的边界和安全保护等级。#
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理
- 从()级系统开始,基本要求中有规定要作异地备份。unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标
- 对于账户的管理合理的是()。根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、留有不使用的账户,供以后查
- 运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,会对公民、法人和其他组织的
- 安全管理机构包括()控制点。按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。等级保护测评方案中测评内容都包含()A、3
B、4
C、5#
D、6ftp#
https
ssh
tft物理安全-机房、办公环境
- 根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。规划#
设计#
建设#
维护#
- 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息
- 环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理#
- 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,是因为()。网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。通过()对安全现状评估产生的结果,说明了系统安全保护方面与等
- 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维#
B、人员录用
C、管理运行
D、系统运行
- 安全管理制度包括管理制度、制定和发布和()。对于账户的管理合理的是()。根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。对公民、法人和其他组织的合法权益造成特别严重损害
- 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。从系统结构上来看,
- 数据安全及备份恢复涉及到()、()、()3个控制点。对于账户的管理合理的是()。三级系统中要实现设备特权用户的权限分离,特权用户可分为()。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自
- ()标准为评估机构提供等级保护评估依据。Windows操作系统中,本地登录权限对()用户组不开放。环境管理、资产管理、介质管理都属于安全管理部分的()管理。信息安全等级测评机构有下列行为之一的(),由所在地公
- 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。数字签名是指()。Windows操作系统中,本地登录权限对()用户组不开放。三级信息系统的等级测评包括如下()内容
- 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。以下关于等级保护的
- 电磁防护是()层面的要求。对社会秩序、公共利益造成特别严重损害,定义为几级()。信息系统安全等级测评报告》的结论为下列哪几种()。A、网络
B、主机
C、系统
D、物理#A、第一级
B、第二级
C、第三级
D、第四级
- 结构安全、访问控制、安全审计是()层面的要求。《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、网络#
B、主机
C、系统
D、物理A、在中华人民共和
- 数据安全包括:数据完整性、数据保密性、()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、数据备份#
B、数据机密性
C、数据不可否认性
D、
- 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()三级
- 本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。安全操作系统的核心内容是()。我国之所以实行信息安全保护制度,是因为()。对国家安全造成特
- 二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保
- 安全管理机构包括()控制点。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。某银行使用web服务,为了保证安全,可以使用()。A、
- 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)鉴别的定义是()。软件加密的主要要求是()。信息安全等级保护工作直接作用的具体的信息和信息系统称为()。三
- 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。安全操作系统的核心内容是()。三级系统主机安全的访问控制有()个检查项。技术类安全要求按其保护的测重点不同,将依据
- 以下关于等级保护的地位和作用的说法中不正确的是()。网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。根据《广东省信息安全等级测评工作细则》,关于测评和自查工
- 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》#
D、《信息系统
- 软件加密的主要要求是()。下列命令中错误的是()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。安全建设整改工作的主要特点是()。信息系统安全建设整改工作规划
- 等级的概念首先出现在国家标准()中。。A、《信息系统安全保护等级定级指南》
B、《计算机信息系统安全保护等级划分准则》#
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护测评要求》
- 《可信计算机系统评估准则》中安全等级分为()。等级保护测评准则的作用,主要有()。信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府