查看所有试题
- 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
- 管理要求包括()项?(应为基本要求包括多少类?)防火墙提供的接入模式中包括()人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、10#
B、11
C、12
D、13网关
- 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()常见的数据备份有哪些形式()。系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。A、防静电
B
- 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()等级保护标准GBl7859主要是参考了()而提出。本要求的选择和使用中,定级结果为S3A2,保护类型应该是
- 下面那一个不是其中的内容?()计算机应用模式发展过程包括()。信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。信息系统受到破坏后,但不损害国家安全、社会秩序和公共利
- 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?下列属于安全产品的有()。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托
- 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要#
B、不需要
- 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。等级保护测评准则的作用,主要有()。对网络上http,FTP,telnet,pop3,smtp等协
- 从系统服务安全角度反映的信息系统安全保护等级称()。安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设
- 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。属于通信安全的威胁中被动攻击的主要手段的是()。三
- 从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级#
- 对国家安全造成特别严重损害,定义为几级()。当信息系统受到,破坏后我们首先要确定是否侵害()客体。以下哪一项不属于侵害社会秩序的事项()。《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合
- 对社会秩序、公共利益造成特别严重损害,定义为几级()。受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。三级及以上信息系统
- 对国家安全造成一般损害,定义为几级()。属于通信安全的威胁中被动攻击的主要手段的是()。进行等级保护定义的最后一个环节是()。一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息
- 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。以下属于信息安全等级保护工作流程的是()。可以有效阻止或发现入侵行为的有()。A、第一级
B、第二级#
C、第三级
D、第四级
E、第五级A、定级
- 对社会秩序、公共利益造成一般损害,定义为几级()。下列属于安全产品的有()。从系统服务安全角度反映的信息系统安全保护等级称()。信息安全等级保护测评方法,以下哪种表述最完整()。机构网络学习空间不包括(
- 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。三级信息系统的人员录用应满足以下要求()。物理安全是指对信息系统所涉及到的下列哪几方面要求
- 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。进行等级保护定义的最后一个环节是()。人员管理主要是对人员
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。以下关于等级保护的地位和作用的说法中不正确的是()。Oracle中的三种系
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。根据《广东省计算机信息系统安全保护条例》,计算机信息
- 信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体
B、客观方面
C、等级保护对象
D、系统服务#
- 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。损害到国家安全的信息系统可能定级为()。下列属于对称加密的是()。以下哪一项不属于侵害国家安全的事项()。三级信息系统的
- 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《
- 受法律保护的、等级保护对象受到破坏时所侵害的社会关系,称为()。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是
- 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。以下关于等级保护的地位和作用的说法中不正确的是()。防火墙提供的接入模式中包括()A、客体
B、客观方面
C、等级保护对象#
D、系统服务是国家信息
- 进行等级保护定义的最后一个环节是()。WinNT/2000操作系统具有()级安全标准。根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规
- 信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体
B、客观方面
C、等级保护对象
D、系统服务#
- 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》#
D、《信息系统
- 鉴别过程主要分为()。cisco的配置通过什么协议备份()。结构安全、访问控制、安全审计是()层面的要求。三级信息系统的恶意代码防范管理包括如下()内容。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别#
B、单
- 以下哪一项不属于影响公共利益的事项()。防火墙提供的接入模式中包括()受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。《
- 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()某银行使用web服务,为了保证安全,可以使用()。A、防静电
B、防火
C、防水和防潮
D、防攻击#POP
SNMP
HTTP
HTTP
- 信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。以下属于测试工具的是()。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安
- 以下哪一项不属于侵害国家安全的事项()。三级系统主机安全的访问控制有()个检查项。下列属于对称加密的是()。()标准为评估机构提供等级保护评估依据。职业道德是指人们在从事某种职业、履行其职责过程中,在
- 以下哪一项不属于侵害社会秩序的事项()。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。A、影响国家经济竞争力和科技实力#
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
- 根据定级指南,信息系统安全包括哪两个方面的安全()。根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。简述等
- 作为定级对象的信息系统应具有如下基本特征()。信息安全等级保护工作的首要环节和关键环节是()。公安部()负责测评机构的能力评估和培训工作。以下关于信息系统安全建设整改工作方中说法中不正确的是()A、具
- 等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。造成
- 等级保护对象受到破坏时所侵害的客体包括的三个方面为()。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。公民、法人和其他组织的合法权益#
社会秩序、公共利益#
国家安全#
个人利益委托单
- 简述等级保护实施过程的基本原则包括,(),同步建设原则,重点保护原则,适当调整原则。unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。关于备份冗余以下说法错误的是()。
- 根据等级保护相关管理文件,可以理解为对信息系统实施安全保护的()的等级。可以有效阻止或发现入侵行为的有()。3
4
5#
6政策性和技术性很强。#
涉及范围广。#
信息系统安全加固改造,需要国家在经费上予以支持#
跨