查看所有试题
- 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。IP地址主要用于什么设备?()已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()
- 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。防火墙是一个()各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。用于实现身份鉴
- 可以在居民住宅楼(院)内设立互联网上网服务营业场所。古代主动安全防御的典型手段有()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()正确#
错误A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲
- CTCA指的是()《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。A、中国金融认证中心B、中国电信认证中心C、中国技术认证中心D、中国移动认证中心A、系统整体B、人员C、组织D、网络#
- 23岁,反复发作黏液脓血便伴左下腹痛3年余。多次大便细菌培养阴性,抗生素治疗无效,否认疫水接触史。PE:T37.8℃,心肺(一),腹平软,左下腹轻压痛,其中N72.5%,PPD试验(1:10000):(-),肠壁变硬
- 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()1995年之后信息网络安全问题就是()计算机信息系统安全保护的目标是要保护计算机信息系统的()网络操作系统应当提供哪些安全保障()要
- 下列选项中不属于SHECA证书管理器的操作范围的是()有害数据通过在信息网络中的运行,主要产生的危害有()下列关于风险的说法,()是错误的。A、对根证书的操作B、对个人证书的操作C、对服务器证书的操作D、对他人
- 防火墙能够()计算机病毒是()。信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极
- 下列四项中不属于计算机病毒特征的是()智能卡可以应用的地方包括()防范手机病毒的方法有()。各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。Windows系统的用户
- PKI的性能中,信息通信安全通信的关键是()计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。网上银行系
- 下面不属于SET交易成员的是()涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置对攻击可能性的分析在很大程度上带有()。()在CA体系中提供目录浏览服务。网络信息未经授权不能进行
- 下列属于良性病毒的是()用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()计算机刑事案件可由()受理广义的电子商务是指()。根据《计算机信息系统国际联网保密管理规定》,涉
- 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在()GSM是第几代移动通信技术?()“公开密钥密码体制”的含义是()。对电磁兼容性(Electrom
- 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续操作系统的基本功能有()正确#
错误A、三十日#
B、二十日
C
- SET安全协议要达到的目标主要有()已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。A、三个B、四个C、五个D、六个月
季度
半年
年#
- 电子邮件安全技术主要包括()、()、协议过滤技术、防火墙技术和邮件病毒过滤技术。各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。任何人不得在电子公
- 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。WLAN主要适合应用在以下哪些场合()银行发生计
- 关于加密桥技术实现的描述正确的是()下面哪些是卫星通信的优势?()落实岗位责任制,杜绝混岗、()和一人多岗现象。A、与密码设备无关,与密码算法无关B、与密码设备有关,与密码算法无关C、与密码设备无关,与密码
- 关于双联签名描述正确的是()实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。IS017799/IS027001最初是由()提出的国家标准。A、一个用户对同一消息做两次签名B、两个用户分别对同
- 以下哪一项不在证书数据的组成中()GSM是第几代移动通信技术?()信息安全管理领域权威的标准是()。根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。()安全措施可以有效降低软硬件故障给网络和信
- D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()以下()是开展信息系统安全等级保护的环节。WCDMA意思是()。虚假广告罪的主体有()。代表了当灾难发生后,数据的恢复时间的指标是()。A、密码B
- 《计算机信息网络国际联网安全保护管理办法》规定了备案制度与罚则,()均为备案对象。静止的卫星的最大通信距离可以达到()。PKI支持的服务不包括()。SET的含义是()《计算机信息网络国际联网安全保护管理办法
- ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。数字签
- 身份认证中的证书由()对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改系统攻击不能实现()。防范手机病毒的方法有()。灾难恢复的需求分析主要包含()分析和()分析。PKI
- 协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。计算机病毒是指()各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,抗生素治疗无效,否认疫水接触史。PE:T37.8℃,心肺(一),腹平软,
- 抗生素治疗无效,心肺(一),其中N72.5%,PPD试验(1:10000):(-),结核芯片:LAM抗体、38kD及16kD抗体均阴性,大便常规:RBC(+),WBC(-),肠壁变硬,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档
- ()不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。访问控制是指确定()以及实施访问权限的过程。关于加密桥技术实现的描述正确的是()
- 过滤王自动保存最近()天的上网记录根据国际上对数据备份能力的定义,下面不属于容灾备份类型()银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()在互联网上
- 任何单位发现有违反规定的有害信息的,应当保留原始纪录后及时删除,并在()小时内向当地公安机关报告;发现计算机犯罪案件,应立即向公安网监部门报案,并保护好现场。CA属于ISO安全体系结构中定义的()。网页防篡改
- 违反国家规定,对计算机信息系统功能进行(),造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。()不属于ISO/OSI安全体系结构的安全机制。包过滤型防火
- 称为访问控制保护级别的是()古代主动安全防御的典型手段有()信息安全措施可以分为()。A、C1B、B1C、C2D、B2A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆#
C、调查、报告、分析、警报预防性安全措施和
- 通常为保证信息处理对象的认证性采用的手段是()向有限的空间输入超长的字符串是哪一种攻击手段()智能卡可以应用的地方包括()对于基于密钥的网上银行系统,其系统密钥不低于()位。在目前的信息网络中,()病毒
- GB17859-1999的全称是()是建立计算机信息系统安全等级保护制度,实施安全等级管理的基础性标准。在PDR安全模型中最核心的组件是()。计算机信息系统安全保护等级划分准则A、策略B、保护措施C、检测措施D、响应措施
- 网络安全的最后一道防线是()计算机信息系统的安全保护,应当保障(),保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。要安全浏览网页,综合考虑自我能力、价值成本和风险控制等因素,合理
- 在PDRR模型中,()是静态防护转化为动态的关键,是动态相应的依据。数据库管理系统的安全性主要体现在()使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()在BS7799中,访问控制涉及到信息
- 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。在每天下午5点使用计算机结束时断开终端的连接属于()()属于Web中使用的安全协议。()对于信息安全管理负有责任。
- ()是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。在通行字的控制措施中,限制通行字至少为()字节以上。CFCA认证系统的第二层为()下列关于风险的
- 与安装过滤王核心电脑相连接的交换机上,必须具有()PDR模型与访问控制的主要区别()哪些是国内著名的互联网内容提供商?()“会话侦听和劫持技术”是属于()的技术。统计数据表明,网络和信息系统最大的人为安全威
- 数据备份是目的是为了()在崩溃时能够快速地恢复数据。容灾项目实施过程的分析阶段,需要进行()。在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。在PPDRR安全模型中,()是属于安
- 公钥密码体制有两种基本模型:一种是加密模型;另一种是()模型。认证