查看所有试题
- 对网络上http,FTP,telnet,pop3,smtp等协议命名级控制通常在哪种设备上实现?()以下属于测试工具的是()。防火墙#
路由器
交换机
IPSA、测试用表#
B、扫描器#
C、代码分析器#
- 它可以运行在应用层。《可信计算机系统评估准则》中安全等级分为()。等级保护标准GBl7859主要是参考了()而提出。我国之所以实行信息安全保护制度,应当履行下列()义务。三级及以上信息系统的物理访问控制应满足
- 公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为
- 作为抵抗外部人员攻击的最后防线的是()。下列三级系统物理安全的说法中正确的是()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由
- 数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()某信息系统1被定为3级,测评的指标选择可能有()。A、传输#
B、存储#
C、备份恢复#
D、应用A、S3A3G3#
B、S3A1G3#
C、S3A2G3#
D、S1A3G3#
- 安全建设整改工作的主要特点是()。从业务信息安全角度反映的信息系统安全保护等级称()。技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()环境管
- 按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。Windows系统中的审计日志包括()。安全管理机构包括()控制点。以下哪些客体不可能是国家安全的客体对象()ftp#
https
ssh
tftA、系
- 以下属于信息安全等级保护工作流程的是()。根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,关于公安机关的进行安
- 与Windows不同的是,Linux/unix中不存在预置账户。鉴别过程主要分为()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。正确#
错误A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
- 等保3级中,关于公安机关的进行安全检查的要求,下列表述正确的是()。三级及以上信息系统的应用安全身份鉴别应满足以下()要求。信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。内网
网络边
- 某银行使用web服务,为了保证安全,可以使用()。以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。排尿训练的首要条件是()。信息收集一般要包括()。POP
SNMP
HTTP
HTTPS#政策性和技术性很强。#
- 要求“应采用验证码技术保证通信中数据的完整性”。linux中关于登陆程序的配置文件默认的为()。《可信计算机系统评估准则》中安全等级分为()。对国家安全造成特别严重损害,其受到破坏后,会对国家安全、社会秩序、
- 三级系统网络安全中,要求对非法接入行为进行检测,准确定位。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公
- 三级中,MSsqlserver的审核级别应为“无”。信息收集一般要包括()。在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。以下哪一项不属于侵害国家安全的事项()。电磁防护是()层面的要求。
- 以下信息系统的级别会对社会秩序和公共利益造成损害的是()。某信息系统1被定为3级,测评的指标选择可能有()。浙江省信息安全等级保护管理办法自()起施行。A、一
B、二#
C、三#
D、四#A、S3A3G3#
B、S3A1G3#
C、
- 物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()损害到国家安全的信息系统可能定级为()。数据传输过程中不被篡改和修改的特性,是()属性。下列属于对称加密的是()。简述等级保护实施
- 等级测评的主要对象是关系()、()、()等方面的重要信息系统。国家安全;经济命脉;社会稳定
- 信息系统安全等级测评报告》的结论为下列哪几种()。()即非法用户利用合法用户的身份,访问系统资源。应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资
- 定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。发现入侵的最简单最直接的方法是去看()和()。()windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()哪项不
- 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。软件加密的主要要求是()。根据《信息安全等级保护管理办法》,()应当依照相关规范和
- 信息安全等级保护制度的特点()、()、()、()、()。在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。紧迫性;全面性;基础性;强制性;规范性问卷调查
人员访谈
渗透性测试#
手工
- 下列属于开展安全管理制度建设的内容的是()。根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害
- 并且无法回滚。若要系统中每次缺省添加用户时,包括侵害方式和侵害结果等,称为()。从()级系统开始,但不损害国家安全、社会秩序和公共利益#
第二级,或者对社会秩序和公共利益造成损害,会对社会秩序和公共利益造成
- 信息系统定级工作应该按照“()、()、()、()”的原则进行。确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。等级保护测评方案中测评内容都包含()自主定级;专家评审;
- 在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞
- 主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()企业盗版是指()。一般来说,二级信息系统,适用于()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。对社会秩序、公共利益造成特
- 安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。下列不属于应用层的协议是()。下列属于双因子认证的是()。()标准为评估机构提供等级保护评估
- 物理安全是指对信息系统所涉及到的()、()和办公环境等进行物理安全保护。《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。三级信息系统的安全服务商选择包括如下()
- 安全建设整改可以分为()整改和()整改两个部分进行。鉴别技术中,绝对可靠的是()。某公司现有260台计算机,把子网掩码设计成多少最合适()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但
- 信息系统应当按照信息安全等级保护的要求,实行()、()的原则。同步建设;动态调整、谁运行谁负责
- 网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()下列属于安全产品的有()。A、通信网络#
B、网络边界#
C、网络区域#
D、网络设备#A、网闸#
B、交换机
C、防火墙#
D、ids、ips#
路由器
- 信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常
- 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。正确#
错误
- 信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知
- 如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?正确#
错误A、整体安全
B
- ()是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。对国家安全造成一般损害,定义为
- 通过监测润滑油油样中污染物的成分、含量、尺寸、形貌等,来定性、定量地判断船舶机械设备的磨损状态,故障的类型、部位、程度和原因,并预测故障的发展趋势,这种方法称为()信息系统建设完成后,()的信息系统的运营
- 信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二
- 为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照()和()等技术标准落实各项安全管理和技术措施。当前我国的信息安全形势为()。根据《广东省信息安全等级测评工作细则》,关于测评和自
- 对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()三级系统中要实现设备特权用户的权限分离,特权用户可分为(