查看所有试题
- ()对于信息安全管理负有责任。抵御电子邮箱入侵措施中,不正确的是()防范手机病毒的方法有()。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员A、不用生日做密码
B、不要使用少于5位的密码
C
- 计算机病毒最本质的特性是()。计算机安全事件包括以下几个方面()给Excel文件设置保护密码,可以设置的密码种类有()。落实岗位责任制,杜绝混岗、()和一人多岗现象。()对于信息安全管理负有责任。在ISO/IEC1
- 《信息安全国家学说》是()的信息安全基本纲领性文件。我国的计算机年犯罪率的增长是()应对操作系统安全漏洞的基本方法是()网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,还应考虑()。关于防
- 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。信息系统根据灾难恢复需求等级,最低应达到以下灾难恢
- 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。1995年之后信息网络安全问题就是()安装过滤王核心的逻辑盘要留至少多少空闲空间?()计算机病毒具有以下特点()A、真实性B
- 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。网络钓鱼常用的手段是()。灾难恢复组织机构应分为哪几层()网络安全最终是一个折衷的方案,
- 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安
- 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。防火墙的部署()PKI提供的核心服务包括()。IS017799的内容结构按照()进行组织。A、保密性B、完整性C、可靠性D、可
- PDR安全模型属于()类型。防病毒软件可以()。社会工程学常被黑客用于踩点阶段信息收集()相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。互联单位应当自网络正式联
- IS017799/IS027001最初是由()提出的国家标准。向有限的空间输入超长的字符串是哪一种攻击手段()关于计算机病毒知识,叙述不正确的是()。下面不能防范电子邮件攻击的是()。保证用户和进程完成自己的工作而又
- 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。云计算根据服务类型分为()。要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。密码学的目的是()。PKI提供的核心服务包括()在P
- 信息安全在通信保密阶段中主要应用于()领域。PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统
- 下列关于信息的说法()是错误的。口令攻击的主要目的是()下列技术不能使网页被篡改后能够自动恢复的是()不需要经常维护的垃圾邮件过滤技术是()涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共
- 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。L2TP隧道在两端
- 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。变更前要进行必要的()评估,并做好应急准备。ISO安全体系结构中的对象认证服务,使用()完成。对电磁兼容性(ElectromagneticCompatib
- 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。以下哪个不是风险分析的主要内容?()加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处
- 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。下面哪个功能属于操作系统中的安全功能()安全扫描可以()。正确#
错误A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及
- 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。内容过滤的目的
- 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家
- 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值
- 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。特别适用于实时和多任务的应用领域的计算机是()。下列()行为,情节较重的,处以5日以上10日以下的拘留。信息安全阶段将研究领域扩展到三个基本
- 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。信息网络安全的第二个时代()信息安全的重要性体现在哪些方面?()故意制作、传播计算机病毒等破
- 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。2003年上半年发生的较有影响的计算机及网络病毒是()对于基于密钥的网上银行系统,其系统密钥不低于()位。机密性服务提供信息的保密,机
- 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。计算机信息系统的安全保护,应当保障(),保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。SSL产生会话密钥的方式是()。物理安全的管理应做到(
- GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。防范手机病毒的方法有()。除银监会及其派
- 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。计算机病毒是()文件型病毒能感染的文件类型是()。正确#
错误A、计算机程序#
B、数据
C、临时文件
D、应用软件CO
- 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。黑色星期四是指()信息安全在通信保密阶段中主要应用于()领域。安全威胁是产生安全事件的()。正确#
错误A、1998年11月3日星期四#
B、
- 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。公共信息网络安全监察工作的性质()从系统整体看,安全"漏洞"包括哪些方面()火灾自动报警、自动
- 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。Windows NT的"域"控制机制具备哪些安全特性()实施数据集中的银行业金融机构应同步规划、
- 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。防范内部人员恶意破坏的做法有()。关于密钥的安全保护下列说法不正确的是()下列关于防火墙的错误说法是____。确保信息在存储、使用、传输过程中不
- 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。以下省份或直辖市中,信息化指数在70以
- 信息安全等同于网络安全。黑客的主要攻击手段包括()负责对计算机系统的资源进行管理的核心是()。网络安全是在分布网络环境中对()提供安全保护。ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是
- 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。信息战的战争危害较常规战争的危害()以下关于智能建筑的描述,错误的是()。统一资源定位
- 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。信息隐藏技术主要应用有哪些?()数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性正确#
错误数字
- PKI系统所有的安全操作都是通过数字证书来实现的。统一资源定位符中常用的协议()除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人
- 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。黑客造成的主要安全隐患包括()恶意代码传播速度最快、最广的途径是()。为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,攻击计算机系统及通信
- PKI系统使用了非对称算法、对称算法和散列算法。当采取了安全控制措施后,剩余风险()可接受风险的时候,说明风险管理是有效的。正确#
错误A、等于B、大于C、小于D、不等于
- 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。系统攻击不能实现()。Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被
- 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。开展信息安全风险评估要做的准备有()。要适时备份和安全保存业务
- 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。哪些是国内著名的互联网内容提供商?()在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时