查看所有试题
- 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()恶意代码传播速度最快、最广的途径是()。广
- 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。IP地址主要用于什么设备?()有停机风险的变更原则上放在业务()进行。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信
- 关于入侵检测技术,下列描述错误的是()。防火墙主要可以分为()用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路生命周
- 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进
- 安全扫描可以()。Windows系统登录流程中使用的系统安全模块有()儿童肾病综合征最常见的病理类型是()A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的
- 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理
- 关于安全审计目的描述错误的是()。以下关于DOS攻击的描述,哪句话是正确的()应对操作系统安全漏洞的基本方法是()要安全浏览网页,不应该()。用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括
- 对日志数据进行审计检查,属于()类控制措施。风险评估的三个要素()利用国际互联网提供金融服务的信息系统要与办公网实现()。PKI能够执行的功能是鉴别计算机消息的始发者和()。计算机信息系统,是指由()及其
- 关于口令认证机制,下列说法正确的是()。信息系统威胁识别主要有()工作。下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、实现代价最低,安全性最高B、实现代价最低,安全性最低C、实现代价最高
- 安全审计跟踪是()。目前用户局域网内部区域划分通常通过()实现信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。确保授权用户或者实体对于信息及资源的正常使用不会
- 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报
- 下述关于安全扫描和安全扫描系统的描述错误的是()。单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。在PDR安全模型中最核心的组件是()。A、安全扫描在企
- 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进
- 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级
- 公钥密码基础设施PKI解决了信息系统中的()问题。建立健全各级信息安全管理机构,分支机构应设立岗位。()PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。互联单
- ()不属于必需的灾前预防性措施。IP地址欺骗通常是()防病毒软件可以()。确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。PKI中进行数字证书管理
- 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。下列属于
- 入侵检测技术可以分为误用检测和()两大类。编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、病毒检测B、详细检测C、异常检测D、漏洞
- 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。网络操作系统应当提供哪些安全保障()信息隐藏是()。ISO定义的安全体系结构中包含()种安全服务。口令破解的最好方法
- 下列关于防火墙的错误说法是____。风险评估的三个要素()从系统整体看,安全"漏洞"包括哪些方面()从系统整体看,下述那些问题属于系统安全漏洞()统一资源定位符中常用的协议?()从安全属性对各种网络攻击进行分
- 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是
- PKI所管理的基本元素是()。风险评估的三个要素()加大人才培养力度,实行信息安全管理岗位任职资格考试制度,根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,()年内逐步实现持证上岗。()是
- 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。静止的卫星的最大通信距离可以达到()。部署VPN产品,不能实现对()属性的需求。在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A
- 信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。下面哪一个情景属于身份验证(Authentication)过程()统一资源定位符中常用的协议()互联网服务提供者和联网使用单
- 防火墙最主要被部署在()位置。网络安全是在分布网络环境中对()提供安全保护。A、网络边界B、骨干线路C、重要服务器D、桌面终端#信息载体#
信息的处理传输#
信息的存储访问#
U盘
光盘
- 下列关于信息安全策略维护的说法,()是错误的。Oracle是()。根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。A、安全策略的维护应当由专门的部门完成B、安全策略制定完成并发布之后,不需要再对其进
- 对于人员管理的描述错误的是()。特别适用于实时和多任务的应用领域的计算机是()。A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须
- 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。计算机病毒的主要来源有()目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括()。A、保护B、检测C、响应D、恢复A、黑客组
- 人们设计了(),以改善口令认证自身安全性不足的问题。公司USB接口控制标准:院中心研发部门(),一般职能部门()。数据保密性安全服务的基础是()。A、统一身份管理B、指纹认证C、数字证书认证D、动态口令认证机
- 下列()机制不属于应用层安全。IP地址欺骗通常是()发现感染计算机病毒后,应采取哪些措施()黑客主要用社会工程学来()。“公开密钥密码体制”的含义是()。防病毒软件可以()。故意输入计算机病毒以及其他有害
- ()最好地描述了数字证书。网络攻击与防御处于不对称状态是因为()从统计的资料看,内部攻击是网络攻击的()网络钓鱼常用的手段是()。单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时
- 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。古代主动安全防御的典型手段有()网络安全的最后一道防线是()信息安全领域内最关键和最薄弱的环节是()。()不属于必
- 《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。对日志数据进行审计检查,属于()类控制措施。灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、安全定级B、安全评估C、安
- 安全脆弱性是产生安全事件的()。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。信息安全在通信保密阶段中主要应用于()领域。A、内因B、外因C、根本原因D、不相关
- 风险管理的首要任务是()。WindowsNT提供的分布式安全环境又被称为()从系统整体看,下述那些问题属于系统安全漏洞()A、风险识别和评估B、风险转嫁C、风险控制D、接受风险#A、域(Domain)#
B、工作组
C、对等网
- 按照通常的口令使用策略,口令修改操作的周期应为()天。抵御电子邮箱入侵措施中,不正确的是()许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()从系统整体看,下述那些问题
- 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。信息网络安全(风险)评估的方法()信息安全的基本属性是()。我国信息网络重点单位一共分为12类,
- 下列关于风险的说法,()是错误的。2003年上半年发生的较有影响的计算机及网络病毒是()网络安全工作的目标包括()违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。
- 对口令进行安全性管理和使用,最终是为了()。全国首例计算机入侵银行系统是通过()CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天
- 当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。PDR模型与访问控制的主要区别()TCP/IP协议是()。A、等于B、大于C、小于D、不等于A、PDR把安全对象看作一个整体#
B、PDR作为系统保