查看所有试题
- 在网络中身份认证时可以采用的鉴别方法有()。造成操作系统安全漏洞的原因()在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。人们设计了(),以改善口令认证自身安全性不足的
- 在ISO/IECl7799标准中,信息安全特指保护()。统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()Windows系统中的用户组包括()在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全
- ()是行政处罚的主要类别。第一个计算机病毒出现在()下列关于ADSL拨号攻击的说法,正确的是()。要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。数字签名要预先使用单向Hash函数进
- 安全控制措施可以分为()。政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A、管理类#
B、技术类#
C、人员类
D、操作类#
E、检测类公安部门
安全部门
保密部门
信息化主管部门#
- 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件。狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战
- 典型的数据备份策略包括()。PKI能够执行的功能是鉴别计算机消息的始发者和()。PKI系统的基本组件包括()。A、完全备份B、增量备份C、选择性备份D、差异备份E手工备份#鉴别计算机消息的始发者
确认计算机的物理
- 我国信息安全等级保护的内容包括()。下面哪些是卫星通信的优势?()根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有
- 《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。信息安全风险缺口是指()从统计的情况看,造成危害最大的黑客攻击是()PKI能够执行的功能是鉴别计算机消息的始发者和()。以下不符合防
- 目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括()。扫描工具()“公开密钥密码体制”的含义是()。A、专控保护级#
B、强制保护级#
C、监督保护级#
D、指导保护级#
E、自主保护级#A、只能作为攻击工
- 下列()因素,会对最终的风险评估结果产生影响。最早的计算机网络与传统的通信网络最大的区别是()信息安全措施可以分为()。传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范
- ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。信息安全风险缺口是指()A、双机热备B、多机集群C、磁盘阵列D、系统和数据备份E安全审计#A、IT的发展与安全投入,安全意识和安全手段的不平衡#
B
- 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()计算机安全事件包括以下几个方面()公钥密码基础设施PKI解决了信息系统中的()问题。A、防范计算机病毒、网络入侵和攻击破坏等危害网络安
- 下列()因素与资产价值评估有关。信息安全中PDR模型的关键因素是()目前,VPN使用了()技术保证了通信的安全性。A、购买资产发生的费用#
B、软硬件费用
C、运行维护资产所需成本#
D、资产被破坏所造成的损失E人工
- 在刑法中,()规定了与信息安全有关的违法行为和处罚依据。在每天下午5点使用计算机结束时断开终端的连接属于()《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,
- 对于违法行为的行政处罚具有的特点是()。信息隐藏是()。CFCA认证系统的第二层为()链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。确保信息在存储、使用、传输过程中
- ()可能给网络和信息系统带来风险,导致安全事件。落实岗位责任制,杜绝混岗、()和一人多岗现象。A、计算机病毒B、网络入侵C、软硬件故障D、人员误操作E不可抗灾难事件#无岗
空岗
监岗
代岗#
- 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。常用的非对称密码算法有哪些?()对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。CA属于
- 在互联网上的计算机病毒呈现出的特点是()。防火墙最主要被部署在()位置。A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐
- 用于实时的入侵检测信息分析的技术手段有()。为了防御网络监听,最常用的方法是()确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。GBl7859借鉴了T
- 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。计算机网络最早出现在哪个年代()用于实现身份鉴别的安全机制是()。对口令进行安全性管理和使用,
- 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。传入我国的第一例计算机病毒是()“三网融合”的优势有()。CA属于ISO安全体系结构中定义的()。下
- 我国正式公布了电子签名法,数字签名机制用于实现()需求。给Excel文件设置保护密码,可以设置的密码种类有()。ISO安全体系结构中的对象认证服务,使用()完成。A、抗否认B、保密性C、完整性D、可用性#删除权限密码
- ()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。单位应根据风险分析、业务功能分析和业务中断影响
- ()能够有效降低磁盘机械损坏给关键数据造成的损失。以下关于盗版软件的说法,错误的是()。A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA
- 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。信息系统在什么阶段要评估风险()《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。A、问卷调查B、人员访谈C、渗
- 在需要保护的信息资产中,()是最重要的。在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。可以被数据完整性机制防止的攻击方式是()定期对
- 相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。入侵防御技术面临的挑战主要包括
- 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所经营许可审批和服务质量监督。()运行状况,实现对数据中心生产运行全局性把握和有效指挥。A、省电信管理机构B、自治区电信管理机构C、直辖
- 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予()或者()。VPN通常用于建立()之间的安全通道建立健全
- ()是最常用的公钥密码算法。信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。如果一个信息系统,主
- 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担()。木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下
- 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。可能给系统造成影响或者破坏的人包括()1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()国家信息化领导小组在《关于加
- 要实现有效的计算机和网络病毒防治,()应承担责任。全国首例计算机入侵银行系统是通过()从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、高级管理层B、部门经理C、系统管理员D、所有计算机用户A
- 在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()开展信息安全风险评估要做的准备有()。变更前
- 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。邮件炸弹攻击主要是()路由设置是边界防范的()计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()统一资源定位符是()。
- PKI中进行数字证书管理的核心组成模块是()。全国首例计算机入侵银行系统是通过()VPN通常用于建立()之间的安全通道PKI系统的基本组件包括()。关于资产价值的评估,()说法是正确的。《计算机信息系统安全保护
- 灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高
- 信息安全中的木桶原理,是指()。2003年上半年发生的较有影响的计算机及网络病毒是()公共信息网络安全监察工作的性质()A、整体安全水平由安全级别最低的部分所决定B、整体安全水平由安全级别最高的部分所决定C、
- PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()。网页恶意代码通常利用()来实现植入并进行攻击。接到报告的中国人民银行各分行、营业管理部、省会(首府)
- 部署VPN产品,不能实现对()属性的需求。不属于计算机病毒防治的策略的是()涉密信息系统审批的权限划分是()。安装过滤王核心的逻辑盘要留至少多少空闲空间?()身份认证的含义是()。A、完整性B、真实性C、可用