查看所有试题
- 以下哪一项不属于侵害国家安全的事项()。A、影响国家政权稳固和国防实力
B、影响国家统一、民族团结和社会安定
C、影响国家对外活动中的政治、经济利益
D、影响各种类型的经济活动秩序#
- 网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。三级系统主机安全的访问控制有()个检查项。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损
- 电子商务主要的安全要素包括()。根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算
- 现场测试注意事项()。根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。安全管理制度主要包括:管理制度、制定和发布、()三个控制点。《信息
- 防火墙提供的接入模式中包括()根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。人员管理主要是对人员的录用、人员的
- 称为()。四级系统中,物理安全要求共有()项。A、网络设备#
B、安全设备#
C、主机#
D、网络拓扑结构#第一级,但不损害国家安全、社会秩序和公共利益#
第二级,信息系统受到破坏后,或者对社会秩序和公共利益造成损害,
- 以下属于测试工具的是()。鉴别的定义是()。数字签名是指()。第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。主机安全是指对信息系
- 下列属于安全产品的有()。下面哪个不是生成树的优点()。发现入侵的最简单最直接的方法是去看()和()。()根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。以下哪一项不属
- 下列属于对称加密的是()。下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、rsa
B、ecc
C、3des#
D、aes#下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。
- 下列属于双因子认证的是()。信息系统为支撑其所承载业务而提供的程序化过程,称为()。口令和虹膜扫描#
令牌和门卡
两次输入密码
门卡和笔记(迹)#A、客体
B、客观方面
C、等级保护对象
D、系统服务#
- 下列访问控制属于按层面划分的为()。测评单位开展工作的政策依据是()。三级系统中要实现设备特权用户的权限分离,特权用户可分为()。自主访问控制
物理访问控制#
主机访问控制#
强制访问控制公通字[2004] 66号
- 下列不属于应用层的协议是()。关于备份冗余以下说法错误的是()。数据安全及备份恢复涉及到()、()、()3个控制点。三级及以上信息系统的应用安全资源控制应满足以下()要求。现场测评活动任务包含有()FTP
- 常见的数据备份有哪些形式()。技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信
- 数据传输过程中不被篡改和修改的特性,是()属性。主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。系统建设管理中要求,对新建系统首先要进行(),应当履行下列(
- 关于备份冗余以下说法错误的是()。下列不属于应用层的协议是()。安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实
- 三级系统主机安全的访问控制有()个检查项。安全操作系统的核心内容是()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。《信息安全等级保
- 防火墙的位置一般为()。技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()三级及以上信息系统的网络安全审计应满足以下()要求。内外网连接的关口
- 防火墙的位置一般为()。一般来说,二级信息系统,应当履行下列()义务。以下不属于落实信息安全责任制的内容()内外网连接的关口位置
内网敏感部门的出口位置
非军事区(DMZ)的两侧
以上都对#乡镇所属信息系统、
- 某公司现有260台计算机,把子网掩码设计成多少最合适()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围
- 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。数据传输过程中不被篡改和修改的特性,是()属性。信息安全和系统服务安全受到破坏后,可能产生以下危害后果()。/etc
- cisco的配置通过什么协议备份()。根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安全检查的要求,下列表述正确的是()。信息系统安全等级保护实施的基本过程包括系统定级、()、
- 哪项不是开展主机工具测试所必须了解的信息()。新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。()人员管理主要是对人员的录用、人员的离岗、()、安全
- 测评单位开展工作的政策依据是()。对社会秩序、公共利益造成特别严重损害,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。三级及
- 当信息系统受到,破坏后我们首先要确定是否侵害()客体。对三级信息系统的人员配备包括如下()内容。公民、法人其他组织的合法权益
国家安全#
社会秩序、公共利益A、应配备一定数量的系统管理员、网络管理员、安全
- 在进行信息安全测试中,我们一般不需要自己动手进行测试。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().下列属于对称加密的是()。本要求的选择和使用中,定级结果为S3A2,保护类型应该
- 三级信息系统中,对新建系统首先要进行(),在进行方案设计。《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。正确#
错误内外网连接的关口位置
内网敏感部门的出口位置
非
- 剩余信息保护是三级系统比二级系统新增内容。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工
- 权限如果分配不合理,有可能会造成安全事件无从查找。Windows操作系统可以通过配置()来对登录进行限制。正确#
错误A、系统环境变量
B、通过ip地址
C、账户锁定策略#
D、读写保护
- 审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。信息系统安全实施阶段的主要活动包括()、等级保护管理实施
- 在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。Windows操作系统可以通过配置()来对登录进行限制。信息安全等级保护测评方法,以下哪种表述最完整
- 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。数字签名是指()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由
- 访问控制就是防止未授权用户访问系统资源。《可信计算机系统评估准则》中安全等级分为()。Windows安装完成后,分别是管理员账号和()。《基本要求》分为技术要求和管理要求,应当履行下列()义务。正确#
错误A、高
- 电子商务主要的安全要素包括()。某公司现有260台计算机,把子网掩码设计成多少最合适()。信息收集一般要包括()。对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审
- 软件加密的主要要求是()。信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。A、防反汇编、反跟踪
C、防拷贝、反跟踪
B、防拷贝、反汇编#
D、防盗版、反反跟踪A
- 星型网络拓扑结构中,对中心设备的性能要求比较高。防火墙和VPN属于()。下列命令中错误的是()。正确#
错误A、网络安全硬件#
B、网络安全软件#
C、网络安全服务
D、网络安全管理A、PASS_MAX_DAYS 30 #登录密码有效
- 《可信计算机系统评估准则》中安全等级分为()。下列不属于应用层的协议是()。主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、高级,中级和低级
B、S,C,B和A
- 计算机安全需要()。信息系统安全建设整改工作规划和工作部署不包括()A、机密性,完整性和可用性#
C、基础性,强化性和可用性
B、基础性,完整性和可用性
D、机密性,完整性和技术先进性确定信息系统安全等级保护测评
- 动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。下列属于对称加密的是()。本要求
- 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。下列Linux说法中正确的是()。计算机信息系统投入使用后,存在下列情形之一的(),应当进
- windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。鉴别的定义是()。网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七