必典考网
查看所有试题
  • 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码

    防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。下列Linux说法中正确的是()。计算机信息系统投入使用后,存在下列情形之一的(),应当进
  • windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linu

    windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。鉴别的定义是()。网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七
  • 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_l

    在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息
  • 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同

    访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().系统建设管理中要求,对新建系统首先要进行(),在进行
  • Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大

    Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关
  • shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

    shadow文件是不能被普通用户读取的,只有超级用户才有权读取。下列有关SQLServer2000中,master数据库的说法不正确的是()。确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。作
  • 我国之所以实行信息安全保护制度,是因为()。

    我国之所以实行信息安全保护制度,是因为()。linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。软件加密的主要要求是()。信息收集一般要包括()。主机系统安全涉及的控制点包括:身份鉴别、
  • 信息系统定级为三级的特点是()。

    信息系统定级为三级的特点是()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()下列不属于应用层的协议是()。下列三级系统物理安全
  • 系统资源概念是指()等软硬件资源。

    系统资源概念是指()等软硬件资源。鉴别过程主要分为()。等级保护标准GBl7859主要是参考了()而提出。Windows操作系统中,本地登录权限对()用户组不开放。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果
  • 信息安全等级保护制度的原则是()。

    信息安全等级保护制度的原则是()。WinNT/2000操作系统具有()级安全标准。对于账户的管理合理的是()。第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶
  • Windows系统中的审计日志包括()。

    Windows系统中的审计日志包括()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()信息安全等级保护制度的原则是()。根据《信息安全等
  • unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件

    unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()根据ISO定义,信息安全的目标就是保证信息资产
  • 下列Linux说法中正确的是()。

    下列Linux说法中正确的是()。鉴别过程主要分为()。A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600. B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理# C、对于可执行文件的权限
  • 对于账户的管理合理的是()。

    对于账户的管理合理的是()。从业务信息安全角度反映的信息系统安全保护等级称()。三级信息系统的人员录用应满足以下要求()。A、留有不使用的账户,供以后查询 B、删除过期的账户# C、为了便于管理,多人可共享同
  • Windows操作系统中,本地登录权限对()用户组不开放。

    Windows操作系统中,本地登录权限对()用户组不开放。Guest Administartors Users Everyone#
  • windows和linux操作系统用户密码最长使用期限推荐配置分别为()

    windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。30天、60天
  • 发现入侵的最简单最直接的方法是去看()和()。()

    发现入侵的最简单最直接的方法是去看()和()。()根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。本要求的选择和
  • 敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标

    敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。数据安全包括:数据
  • Windows安装完成后,默认情况下会产生两个账号,分别是管理员账

    Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、本地账号 B、域账号 C、来宾账号# D、局部账号A、安全
  • Windows操作系统可以通过配置()来对登录进行限制。

    Windows操作系统可以通过配置()来对登录进行限制。按照等保3级要求,应实现对网络上http,telnet,pop3,进行有组织敲诈,严重扰乱社会秩序。# 云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务
  • 损害到国家安全的信息系统可能定级为()。

    损害到国家安全的信息系统可能定级为()。当前我国的信息安全形势为()。等级保护标准GBl7859主要是参考了()而提出。哪项不是开展主机工具测试所必须了解的信息()。根据等级保护相关管理文件,信息系统的安全保
  • 下列命令中错误的是()。

    下列命令中错误的是()。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。《可信计算机系统评估准则》中安全等级分为()。安全测评报告由()报地级以上市公安机关公
  • 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运

    根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关
  • 等级保护标准GBl7859主要是参考了()而提出。

    等级保护标准GBl7859主要是参考了()而提出。下列命令中错误的是()。根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,基本要求中有规定要作异地备份。三级及以上信息系统的应用安全资源控制应
  • 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最

    对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().以下关于定级工作说法不正确的是()。根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。对公民、法人和其他组织的合
  • Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保

    Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。鉴别技术中,绝对可靠的是()。二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。现场测评活动任务包含有()正确# 错误A、口令 B、击键特征
  • 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法

    三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。安全操作系统的核心内容是()。信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规
  • 特权用户设置口令时,应当使用enable password命令设定具有管理

    特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。等级保护测评准则的作用,主要有
  • 电子商务主要的安全要素包括()。

    电子商务主要的安全要素包括()。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法
  • 数字签名是指()。

    数字签名是指()。Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据# B、用户用公钥对原始数据的哈希摘要进行加密所得的数据 C、用户
  • 安全操作系统的核心内容是()。

    安全操作系统的核心内容是()。下列属于安全产品的有()。根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。安全规划设计基本过程包括()、安全总体设计、安全建设规划。从业
  • 属于通信安全的威胁中被动攻击的主要手段的是()。

    属于通信安全的威胁中被动攻击的主要手段的是()。对社会秩序、公共利益造成一般损害,定义为几级()。对国家安全造成特别严重损害,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进
  • 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。

    有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A、病毒攻击 B、木马攻击 C、拒绝服务攻击# D、逻辑炸弹攻击
  • 软件加密的主要要求是()。

    软件加密的主要要求是()。对信息安全的软件产生威胁的是()。A、防反汇编、反跟踪 C、防拷贝、反跟踪 B、防拷贝、反汇编# D、防盗版、反反跟踪A、病毒攻击# B、灾害 C、人为破坏 D、硬件故障
  • WinNT/2000操作系统具有()级安全标准。

    WinNT/2000操作系统具有()级安全标准。cisco的配置通过什么协议备份()。三级信息系统的管理制度包括如下()内容。A、B1 B、C2# C、D D、Cftp tftp# telnet sshA、应制定信息安全工作的总体方针和安全策略,说明
  • 企业盗版是指()。

    企业盗版是指()。配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。根据《广东省计算机信息系
  • 计算机可靠性RAS是()。

    计算机可靠性RAS是()。以下哪一项不属于侵害社会秩序的事项()。A、可靠性,可维护性,可用性的综合# B、可靠性,可维护性,机密性的综合 C、可靠性,可扩展性,可用性的综合 D、可靠性,特殊性,可用性的综合A、影响国家
  • 在访问控制机制中,一般客体的保护机制有()。

    在访问控制机制中,一般客体的保护机制有()。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、自主访问控制
  • ()是失效的根本原因。

    ()是失效的根本原因。损害到国家安全的信息系统可能定级为()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()
  • 鉴别过程主要分为()。

    鉴别过程主要分为()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步落实相应的安全措施。A、单向鉴别、双向鉴别、第三方鉴别与公钥鉴别# B、单向鉴别、双向鉴别、第三方鉴别与多向鉴别 C
360条 1 2 3 4 5 6 7 8 9
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号