查看所有试题
- 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了()个等级。企业盗版是指()。对于账户的管理合理的是()。新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办
- 从系统结构上来看,入侵检测系统可以不包括()。我国之所以实行信息安全保护制度,是因为()。《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)等级保护测评准则的
- UNIX工具(实用程序,utilities)在新建文件的时候,通常使用()作为缺省许可位,而在新建程序的时候,通常使用()作为缺省许可位。通过监测润滑油油样中污染物的成分、含量、尺寸、形貌等,来定性、定量地判断船舶机械
- ptables中默认的表名是()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()《基本要求》是针对一至()级的信息系统给出基本的安全保护
- 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()。Clinux中关于登陆程序的配置文件默认的为()。常见的数据备份有哪些形式()。用防病毒软件扫描以后再打开附件/etc/pam.d/system-auth
/etc/log
- ()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。安全操作系统的核心内容是()。下列三级系统物理安全的说法中正确的是()。安全运维阶段的主要活
- Windows系统安装完后,默认隋况下系统将产生两个帐号,把子网掩码设计成多少最合适()。()标准为评估机构提供等级保护评估依据。按照等保3级要求,应实现对网络上http,(),pop3,smtp等协议命名级控制。可以有效阻止
- UNIX/Linux操作系统的文件系统是()结构。三级系统主机安全的访问控制有()个检查项。经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。根据《广东省信息安全等级测评工作细则》,关于测评和
- 保障UNIX/Linux系统帐号安全最为关键的措施是()。结构安全、访问控制、安全审计是()层面的要求。电磁防护是()层面的要求。人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访
- 三级及以上信息系统的应用安全资源控制应满足以下()要求。哪项不是开展主机工具测试所必须了解的信息()。安全管理制度包括管理制度、制定和发布和()。每个级别的信息系统按照()进行保护后,信息系统具有相应
- 三级及以上信息系统的网络安全审计应满足以下()要求。Windows系统中的审计日志包括()。我国之所以实行信息安全保护制度,是因为()。信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、应对网络
- 可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。可以有效阻止或发现入侵行为的有()。A、应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告;#
B、在测试验收前应
- 三级信息系统的管理制度包括如下()内容。以下哪一项不属于侵害社会秩序的事项()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等
- 以下哪种表述最完整()。计算机应用模式发展过程包括()。物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()对网络上http,FTP,smtp等协议命名级控制通常在哪种设备上实现?()可以有效阻
- 三级信息系统的恶意代码防范管理包括如下()内容。下列有关SQLServer2000中,master数据库的说法不正确的是()。发现入侵的最简单最直接的方法是去看()和()。()《信息安全等级保护管理办法》中要求第三级以上
- 三级信息系统的安全服务商选择包括如下()内容。我国之所以实行信息安全保护制度,是因为()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。以下不属于落实信息安全责任制的内容()A、应确保安全
- 等级测评实施过程中可能存在的风险,主要有()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是(
- 三级信息系统的等级测评包括如下()内容。防火墙的位置一般为()。数字签名是指()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。三级信息系
- 对拟确定为()以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。对信息安全的软件产生威胁的是()。第一级
第二级
第三级
第四级#A、病毒攻击#
B、灾害
C、人为破坏
D、
- 主要包括()。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后
- 三级及以上信息系统的应用安全身份鉴别应满足以下()要求。Windows操作系统中,本地登录权限对()用户组不开放。当信息系统受到,破坏后我们首先要确定是否侵害()客体。A、应对同一用户采用两种或两种以上组合的鉴
- 把子网掩码设计成多少最合适()。对社会秩序、公共利益造成一般损害,定义为几级()。每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,并审查软件中可能存在的后门。#A、可靠性,可维
- 对三级信息系统的人员配备包括如下()内容。关于备份冗余以下说法错误的是()。信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A、应配备一定数量的系统管理员、网络管理员、
- 等级保护测评准则的作用,主要有()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。安全管理制度主要包括:管理制度、制定和发布、()三个控制
- 某信息系统1被定为3级,测评的指标选择可能有()。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、S3A3G3#
B、S3A1G3#
- 三级及以上信息系统的物理访问控制应满足以下()要求。哪项不是开展主机工具测试所必须了解的信息()。等级测评实施过程中可能存在的风险,主要有()。以下信息系统的级别会对社会秩序和公共利益造成损害的是()
- 三级信息系统的系统定级包括如下()内容。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、应明确信息系统的边界和安全保护等级。#
B、应以书面的形式说明确定信息系统为某个安全保护等级的方
- 三级信息系统的人员录用应满足以下要求()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
- 等级保护测评的执行主体最好选择()。有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()根据《广东省计算机信息系统安全保护条
- 申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向()公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。我国之所以实行信息安全保护制度,是因为()。哪项不是开展主机工具测试所必
- 信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门责令改正,并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,依法追究法律责任。发现入侵的最简单最直接的
- 计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()等级保护测评方案中测评内容都包含()A
- 信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。以下关于等级保护的地位和作用的说法中不正确的是()。等级保护测评准则的作用,主要有()。从安全保护能力角
- 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()数据安全是指对信息
- 在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。以下对信息系统安全建设整改工作的复杂性和
- 《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。A、遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。#
B、保守在测评活动中
- 《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。常见的数据备份有哪些形式()。受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、
- 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。某公司现有260台计算机,把子网掩码设计成多少最合适()。以下哪一项不属于侵害国家安全的事项()。A、一#
B、二
C、三
D、四2
- 四级系统中,物理安全要求共有()项。三级信息系统的系统定级包括如下()内容。A、8
B、9
C、10#
D、11A、应明确信息系统的边界和安全保护等级。#
B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理
- 从()级系统开始,基本要求中有规定要作异地备份。unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标