查看所有试题
- 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。()手段可以有效应对较大范围的
- 关于资产价值的评估,()说法是正确的。以下关于盗版软件的说法,错误的是()。安装过滤王核心需要哪些数据()A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价
- 安全威胁是产生安全事件的()。网络攻击与防御处于不对称状态是因为()为了避免被诱入钓鱼网站,应该()。信息隐藏是()。当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。信息安全在通信保密阶段
- 采取适当的安全控制措施,可以对风险起到()作用。VPN是指()窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、促进B
- 下列关于用户口令说法错误的是()。下列关于防火墙的错误说法是____。灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。A、口令不能设置为空B、口令长度越长,安全性越高C、复杂口令安全性足够高,不需要
- 下列关于风险的说法,()是正确的。在以下认证方式中,最常用的认证方式是()计算机信息系统安全管理包括()信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。基于密码技术
- 计算机病毒的实时监控属于()类的技术措施。统一资源定位符中常用的协议?()环境安全策略应该()。PKI的主要理论基础是()。A、保护B、检测C、响应D、恢复http#
https#
ftp#
ddosA、详细而具体B、复杂而专业C、
- 1999年,我国发布的第一个信息安全等级保护的国家标准GB、17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。信息系统安全管理按等级划分应分为哪几级()A、7B、8C、6D、5用户自
- 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。()不属于ISO/OSI安全体系结构的安全机制。下列技术不能使网页被篡改后能够自动恢复的是()计
- 下列选项中不属于人员安全管理措施的是()。防范内部人员恶意破坏的做法有()。信息隐藏技术主要应用有哪些?()《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共
- 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式《计
- 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()会话侦听与劫持技术属于()技术使用加密软件加密数据
- 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。计算机病毒的特点()采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()IS017799的内容结构按照()进行组织。A
- 不是计算机病毒所具有的特点()。主要用于加密机制的协议是()网络存储设备的存储结构有()。PKI支持的服务不包括()。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有
- 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。不属于被动攻击的是()。哪些是国内著名的互联网内容提供商?()已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演
- 下列不属于网络蠕虫病毒的是()。FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HT
- 关于灾难恢复计划错误的说法是()。在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。信息系统安全保护法律规范的作用主要有()。A、应考虑各种意外情况B、制定详细的应对处理办
- 对于违法行为的罚款处罚,属于行政处罚中的()。被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击计算机网络组织结构中有两种基本结构,分别是域和()定期对系统和数据进行备份,在发生灾难
- ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。路由设置是边界防范的()凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB
- 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。肱骨髁上骨折是指肱骨髁上方()A、警告B、罚款C、没收违法所得D、吊销许可证#0.5cm之内的骨折
1cm之内的骨折
2cm之内的骨折#
3cm之内的骨折
4cm
- 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。开展信息安全风险评估要做的准备有()。电源线上安装的SPD(三相或单相),一般应安
- 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()。江泽民主席指出信息战的主要形式是()UWB技术主要应用在以下哪些方面?()CFCA认证系统的第二层为()A、可接受使用策略AUPB、
- 网络数据备份的实现主要需要考虑的问题不包括()。下列不属于系统安全的技术是()。根据信息资产重要程度,合理定级,实施信息()。互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天
- 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。网页病毒主要通过以下途径传播()ICMP数据包的过滤主要基于()安全审计是一种很常见的安全控制措施,它在信息安全保
- 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。计算机网络组织结构中有两种基本结构,分别是域和()A、3年以下有期徒刑或拘役B、警告或者处以5000元以下的罚款C、5年以上7
- 用户身份鉴别是通过()完成的。计算机信息系统的运行安全包括()包过滤防火墙工作在OSI网络参考模型的()A、口令验证B、审计策略C、存取控制D、查询功能#A、系统风险管理#
B、审计跟踪#
C、备份与恢复#
D、电磁信
- 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所
- 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。对计算机安全事故的原因的认定或确定由()作出会让一个用户的“删除”操作去警告其他许多用户的垃圾
- 下列不属于防火墙核心技术的是()。以下()是开展信息系统安全等级保护的环节。Internet上很多软件的签名认证都来自()公司。可以被数据完整性机制防止的攻击方式是()信息安全在通信保密阶段中主要应用于()领
- 应用代理防火墙的主要优点是()。中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门目前,VPN使用了()技术保
- 在PDR安全模型中最核心的组件是()。第四代移动通信技术(4G)特点包括()。下列邮件为垃圾邮件的有()网络安全的最后一道防线是()A、策略B、保护措施C、检测措施D、响应措施#流量价格更低#
上网速度快#
延迟时
- 防止静态信息被非授权访问和防止动态信息被截取解密是()。信息隐藏技术主要应用有哪些()攻击者通过端口扫描,可以直接获得()。要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。技
- 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。DDOS攻击是利用()进行攻击一般性的计算机安全事故和计算机违法案件可由()受理网络存储设备的存
- 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。DDOS攻击是利用()进行攻击计算机病毒由()部分组成下列不属于垃圾邮件过滤技术的是()A、
- 对于违法行为的通报批评处罚,属于行政处罚中的()。已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。无线个域网的覆盖半径大概是()。万维网有什么作用()变更前要
- 根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。在信息安全风险中,以下哪个说法是正确的()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()变更前要进行必要的()评估,并做好应急准
- 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。一般性的计算机安全事故和计算机违法案件可由()受理VPN是指()计算机病毒是()。关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预
- 信息安全领域内最关键和最薄弱的环节是()。企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。网络安全的最后一道防线是()A、技术B、策略C、管理制度D、人A、企业B、外部C、内部D
- IS017799的内容结构按照()进行组织。有害数据通过在信息网络中的运行,主要产生的危害有()关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期用于灾难恢复的通信网络包括生产中心和灾难备份中心间的
- 我国刑法()规定了非法侵入计算机信息系统罪。建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。信息安全的基本属性是()。机密性服务提供信