必典考网
查看所有试题
  • 国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采

    国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”Windows组策略适用于()强制访问控制策略最显著的
  • 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。

    传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。以下哪个命令可以查看端口对应的PID()某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情
  • 法国对互联网的管理调控经历了()时期.

    法国对互联网的管理调控经历了()时期.下列哪项是用于降低风险的机制()我国信息安全事件分级分为以下哪些级别()防火墙通过()控制来阻塞邮件附件中的病毒。自主性、自律性()和多元性都是网络道德的特点.关于
  • 下列符合我国网络舆论特点的是()。

    下列符合我国网络舆论特点的是()。以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()在信息系统安全中,暴露由以
  • 网络违法犯罪的表现形式有()。

    网络违法犯罪的表现形式有()。以下对信息安全描述不正确的是()HTTP请求方法()的作用是向服务器请求某个特定的资源。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博#信息安全的基本要素包括保密性、完整性和可
  • 我国现行的有关互联网安全的法律框架有以下()层面.

    我国现行的有关互联网安全的法律框架有以下()层面.()通过注册表或者安全策略,限制匿名连接的目的是什么?安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()
  • 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种

    互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。作为信息安全治理的成果,战略方针提供了:()授权访问信息资产的责任人应该是()以下哪些不是无形资产()实施逻辑访问安全时,以下哪项不是逻辑访
  • 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保

    制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。以下哪些模型可以用来保护分级信息的机密性?()下列哪项是系统问责所需要的?()以下对信息安全问题产生的根源描述最准确的是:()下面安全套
  • 网络社会具有先进性、开放性、自由性、虚假性等特点。

    网络社会具有先进性、开放性、自由性、虚假性等特点。在一份业务持续计划,下列发现中哪一项是最重要的?()简单页式存储管理方案中,若地址用22位二进制表示,页内地址部分占12个二进制位,则最大允许进程有多少个页面
  • 我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章

    我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。DDOS攻击的主要目换是:()实施逻辑访问安全时,以下哪项不是逻辑访问?()电子商务交易必须具备抗抵赖性,目的在于防止()。II
  • 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机

    美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。()以下哪些不是操作系统安全的主要目标?合适的信息资产存放的安全措施维护是谁的责任()应急响应领导小组组
  • ()属于网络不诚信问题.

    ()属于网络不诚信问题.以下哪个模型主要用于金融机构信息系统的保护?()实施信息系统访问控制首先需要进行如下哪一项工作?()A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、
  • 网络道德问题产生的客观原因是网络社会的社会背景。

    网络道德问题产生的客观原因是网络社会的社会背景。那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()防火墙通过()控制来阻塞邮件附件中的病毒。正确# 错误包过滤防火墙 状态
  • 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、

    互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,不正确的是()下面哪一种情况可以使信息系统安
  • 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关

    任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()BS7799这个标准是由下面哪个机构研发出来的?()那种测试结果对开发人员
  • 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论

    信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中
  • 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的

    网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。应急响应领导小组组长应由以下哪个选项担任?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()P2DR模型强调了落实反应和系统安
  • 下列关于互惠原则说法不正确的是()。

    下列关于互惠原则说法不正确的是()。有关认证和认可的描述,以下不正确的是()下面关于定性风险评估方法的说法不正确的是()BS7799这个标准是由下面哪个机构研发出来的?()以下哪一个是在所有的WINDOWS2000和WI
  • ()出台了世界第一部规范互联网传播的法律《多媒体法》.

    ()出台了世界第一部规范互联网传播的法律《多媒体法》.较低的恢复时间目标(恢复时间目标)的会有如下结果:()“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安
  • 网络主体要提高自身的道德修养,要做到()方面。

    网络主体要提高自身的道德修养,体系运行,认证# 产品方案需求分析,解决方案提供,实施解决方案 基础培训,内部审核培训通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法 采用文字形式或叙述性的数值范
  • 网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶

    网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。对业务应用系统授权访问的责任属于:()在进行人员的职责定义时,
  • 广义的网络信息保密性是指()

    广义的网络信息保密性是指()对缓冲区溢出攻击预防没有帮助的做法包括()计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、利用密码技术对信息进行加密处理,以防止信息泄
  • 2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复

    2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()下
  • ()是我国网络社会治理的方针。

    ()是我国网络社会治理的方针。评估应急响应计划时,下列哪一项应当最被关注:()以下哪项活动对安全编码没有帮助()某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操
  • 自主性、自律性()和多元性都是网络道德的特点.

    自主性、自律性()和多元性都是网络道德的特点.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,如何控制这个风险()射频识别(RFID)标签容易受到以下哪种风险?()使用热站作为备份的优点是:()
  • 网络环境下的舆论信息主要来自()。

    网络环境下的舆论信息主要来自()。有关定性风险评估和定量风险评估的区别,正确的是()通常最好由谁来确定系统和数据的敏感性级别?()在开发一个风险管理程序时,而定量风险评估更客观 定性风险评估容易实施,定量
  • 2011年,()成为全球年度获得专利最多的公司。

    2011年,()成为全球年度获得专利最多的公司。信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()下列信息系统安全说法正确的是:()在虚拟页式
  • ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度

    ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()通常情况下,怎样计算风险?()年度损失值(ALE)的计算方
  • 在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模

    在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。负责制定、执行和维护内部安全控制制度的责任在于:()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()对于Lin
  • 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

    网络安全技术层面的特性有可控性、可用性、完整性、保密性和()()WindowsNT/XP的安全性达到了橘皮书的第几级?有关定性风险评估和定量风险评估的区别,以下描述不正确的是()企业ISMS(信息安全管理体系)建设的
  • 利用()已经成为了计算机病毒传播的一个发展趋势。

    利用()已经成为了计算机病毒传播的一个发展趋势。你的ATM卡为什么说是双重鉴定的形式?()电子商务交易必须具备抗抵赖性,目的在于防止()。事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()DNS动
  • 数据库管理员拥有()的一切权限

    数据库管理员拥有()的一切权限下面哪一个不是脆弱性识别的手段()应急响应计划应该多久测试一次?()以下标准内容为“信息安全管理体系要求”的是哪个?()对于Linux操作系统中shadow文件说法不正确的是?()Ker
  • 防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的

    防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。SMTP连接服务器使用端口()下列对于HTTP通信过程的描述中,()是错误的。访问控制策略21 25# 80 110客户端发送HTTP-Request请求资源
  • 大部分恶意网站所携带的病毒就是()病毒。

    大部分恶意网站所携带的病毒就是()病毒。()对于帐户策略的描述,以下哪句话是错误的?DDOS攻击的主要目换是:()()作为互联网的诞生地,其互联网发展速度非常之快,通常()脚本A、可以设定最短密码长度和密码最
  • 即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的

    即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。()在信息安全的服务中,访问控制的作用是什么?通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()安全技术评估工具通常不包括()
  • 计算机病毒可能在用户打开()文件时被启动。

    计算机病毒可能在用户打开()文件时被启动。以下哪些不是应该识别的信息资产?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际
  • 对目前大量的数据备份来说,()是应用得最广的介质。

    对目前大量的数据备份来说,()是应用得最广的介质。下列哪一种情况会损害计算机安全策略的有效性?()系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()当曾经用于存放机密资料的PC在公开市场出售
  • 安装入侵检测软件不会帮助减少收到的垃圾邮件数量。

    安装入侵检测软件不会帮助减少收到的垃圾邮件数量。拒绝式服务攻击会影响信息系统的哪个特性?()单点登录系统主要的关切是什么?()数据库视图用于?()正确# 错误完整性 可用性# 机密性 可控性密码一旦泄露,最
  • 网页防篡改属于内容过滤技术的应用领域。

    网页防篡改属于内容过滤技术的应用领域。()默认情况下,所有用户对新创建的文件共享有什么权限?以下哪些不属于敏感性标识()在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()以下哪项行为
  • 防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性

    防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。下面哪一个不是系统废弃阶段风险管理的工作内容()组织的灾难恢复计划应该:()在企业内部互联网中,一个有效的安全控制机制是:
974条 1 2 3 4 5 6 7 8 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号