查看所有试题
- 关于信息安全的说法错误的是()。计算机信息系统安全保护的目标是要保护计算机信息系统的()网络安全是在分布网络环境中对()提供安全保护。A、包括技术和管理两个主要方面B、策略是信息安全的基础C、采取充分措
- 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。有害数据通过在信息网络中的运行,主要产生的危害有()信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。下列能够有效地防御未知的新病毒对信息系
- PKI的主要理论基础是()。用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()下列关于信息的说法()是
- 关于信息安全,下列说法中正确的是()。网页防篡改技术包括()我国正式公布了电子签名法,数字签名机制用于实现()需求。()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。肱骨髁上
- 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。信息隐藏技术主要应用有哪些()A、恢复整个系统B、恢复所有数据C、恢
- 计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。风险评估的三个要素()下列对访问控制影响不大的是()。操作系统的基本功能有()公安机关对计算机信息系统安全
- 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。访问控制是指确定()以及实施访问权限的过程。信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。A、安全技术B、安全
- 避免对系统非法访问的主要方法是()。我国卫星导航系统的名字叫()。A、加强管理B、身份认证C、访问控制D、访问分配权限天宫
玉兔
神州
北斗#
- 《确保网络空间安全的国家战略》是()发布的国家战略。落实岗位责任制,杜绝混岗、()和一人多岗现象。A、英国B、法国C、德国D、美国无岗
空岗
监岗
代岗#
- ()是企业信息安全的核心。网络攻击的种类()会导致电磁泄露的有()。统计数据表明,网络和信息系统最大的人为安全威胁来自于()A、安全教育B、安全措施C、安全管理D、安全设施A、物理攻击,语法攻击,语义攻击#
B
- 基于密码技术的访问控制是防止()的主要防护手段。违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。根据风险管理的看法,资产()价值,()脆弱性,被
- 在一个信息安全保障体系中,最重要的核心组成部分为()。要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表
- 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。下面技术中不能防止网络钓鱼
- 下列()不属于物理安全控制措施。信息安全经历了三个发展阶段,以下()不属于这个阶段。IS017799的内容结构按照()进行组织。PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的()的总和。A、
- 对保护数据来说,功能完善、使用灵活的()必不可少。()最好地描述了数字证书。确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。A、系统软件B、备份软件C、数据库软件D、网络软件A、
- 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。江泽民主席指出信息战的主要形式是()拒绝服务攻击的后果是()。A、计算机病毒B、计算
- 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。防火墙的部署()灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,
- GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。IP地址欺骗通常是()Windows系统登录流程中使用的系统安全模块有()A、英国B、意大利C、美国D、俄罗斯A、黑客的攻击手段#
B、防火墙的专门技术
C、IP通讯的一种
- 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了()项要求。计算机安全事件包括以下几个方面()各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真
- 有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,主要对象为涉
- 信息安全策略的制定和维护中,最重要是要保证其()和相对稳定性。肱骨髁上骨折是指肱骨髁上方()当()时,模板相关孔系的加工采用配加工法。A、明确性B、细致性C、标准性D、开放性#0.5cm之内的骨折
1cm之内的骨折
2
- 根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。IP地址主要用于什么设备?()虚假广告罪的主体有()。网络安全的特征包含保密性,完整性()四个方面()在紧急情况下,可以就涉及计算机信息系统
- 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽
- 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。网络操作系统应当提供哪些安全保障()()不属于ISO/OSI安全体系结构的安全机制。确保授权用户或者实体对于信息及资源的正常使用不会
- 网络信息未经授权不能进行改变的特性是()。信息安全风险缺口是指()火灾自动报警、自动灭火系统部署应注意().会导致电磁泄露的有()。安全威胁是产生安全事件的()。《计算机信息系统安全保护条例》规定,运输
- 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。网上银行系统主要由()、()和()组成。A、计算机B、计算机软件
- 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。最早的计算机网络与传统的通信网络最大的区别是()灾难恢复组织机构应分为哪几层()密码学的目的是()。过滤王服务端上网日志需保
- 在目前的信息网络中,()病毒是最主要的病毒类型。已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。对口令进行
- 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。计算机病毒防治产品根据()标准进行检验防火墙的部署()从系统整体看,安全"漏洞"包括哪些方面()严格的口令策略应当包含哪
- 环境安全策略应该()。1994年我国颁布的第一个与信息安全有关的法规是()政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。网站的安全协议是https时,该网站浏览时会进行()处理。操作系统的基本
- 下面说法不正确的是()。()运行状况,实现对数据中心生产运行全局性把握和有效指挥。关于密码学的讨论中,下列()观点是不正确的。《互联网上网服务营业场所管理条例》规定,两者独立B、配置VPN网关防火墙一种方法
- 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。目前国际主流的3G移动通信技术标准有()。以下不符合防静电要求的是()网络数据备份的实现主要需
- 在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。一般来说无线传感器节点中集成了()。CTCA指的是()A、唯一的口令B、登录的位置C、使用的说明D、系统的规则#通信模块#
无
- ()国务院发布《计算机信息系统安全保护条例》。A、1990年2月18日B、1994年2月18日C、2000年2月18日D、2004年2月18日
- 在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。现代病毒木马融合了()新技术A、安全性B、完整性C、稳定性D、有效性A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是#
- 属于我国银行业金融机构信息安全保障工作的主要任务的选项有()Windows系统的用户帐号有两种基本类型,分别是全局帐号和()我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。如果一个信息系统,主要对
- 《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。计算机病毒能够()CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁
- 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导
- 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。防火墙的局限性包括()A、内容
- 口令机制通常用于()。造成操作系统安全漏洞的原因()以下选项错误的是()。针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。安全控制措施可以分为()。根据IS0定义,信息安全的保护对象是信息资产,典型的