查看所有试题
- 企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。WCDMA意思是()。相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。A、企业B、外部C、
- ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。A、公安部B、国家安全部C、中科
- 《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处()以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。CA属于ISO安全体系结构中定义的()。过滤王连接
- 互联单位主管部门对经营性接入单位实行()制度。主要用于加密机制的协议是()京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。包过滤型防火墙原
- 违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。计算机紧急应急小组的简称是()要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。()在
- 我国计算机信息系统实行()保护。关于80年代Mirros蠕虫危害的描述,哪句话是错误的()VPN通常用于建立()之间的安全通道PKI提供的核心服务包括()。PKI的主要组成不包括()根据BS7799的规定,对信息系统的安全管
- 必须实行物理隔离。在信息安全风险中,以下哪个说法是正确的()IP地址是()。ISO安全体系结构中的对象认证服务,使用()完成。信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。PKI所管理
- 互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()代表了当灾难发生后,数据的恢复时间的指
- 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。关于密钥的安全保护下列说法不正确的是()全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对
- 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()以下()不是包过滤防火墙主要过滤的信息?防火墙提供
- 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。变更前要进行必要的()评估,并做好应急准备。信息安全在通信保密阶段中主要应用于()领域。当()时,模板相关孔系
- 1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。网络安全工作的目标包括()各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人
- 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。根据国际上对数据备份能力的定义,下面不属于容灾备份类型()下列关于ADSL拨号攻击的说法,正确的是()。证书授权中心
- 统计数据表明,网络和信息系统最大的人为安全威胁来自于()防火墙主要可以分为()下面关于有写保护功能的U盘说法正确的是()。用于实现身份鉴别的安全机制是()。Windows系统安装完后,默认情况下系统将产生两个帐
- 信息安全管理领域权威的标准是()。信息安全主要包括哪些内容?()被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()PK
- 信息安全在通信保密阶段对信息安全的关注局限在()安全属性。()能够有效降低磁盘机械损坏给关键数据造成的损失。A、不可否认性B、可用性C、保密性D、完整性A、热插拔B、SCSIC、RAIDD、FAST-ATA
- 信息安全经历了三个发展阶段,以下()不属于这个阶段。严格的口令策略应当包含哪些要素()统一资源定位符是()。数据保密性安全服务的基础是()。Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-La
- 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。1994年我国颁布的第一个与信息安全有关的法规是()计算机信息系统是指由指由()及其相关的和配套的
- 在PPDRR安全模式中,()是属于安全事件发生后补救措施。在信息安全风险中,以下哪个说法是正确的()要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估信息安全领域内最关键和最薄弱的环节是()。防火
- ()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。灾难恢复的需求应定期进行再分析,再分析周期最长为()年。计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。SET的含
- 以下不会帮助减少收到的垃圾邮件数量的是()磁介质的报废处理,应采用()。在网络中身份认证时可以采用的鉴别方法有()。A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、
- 不需要经常维护的垃圾邮件过滤技术是()黑客的主要攻击手段包括()下面关于有写保护功能的U盘说法正确的是()。目前,VPN使用了()技术保证了通信的安全性。A、指纹识别技术B、简单DNS测试C、黑名单技术D、关键字
- 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。下列不属于系统安全的技术是()。以下哪些计算机语言是高级语言?()()运行状况,实现对数据中心生产运行全局性把握和有效指挥。当信
- 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚
- 下面技术中不能防止网络钓鱼攻击的是()口令攻击的主要目的是()下列选项中不属于SHECA证书管理器的操作范围的是()对保护数据来说,功能完善、使用灵活的()必不可少。A、在主页的底部设有一个明显链接,以提醒用
- 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。A、操作指南文档B、计算机控制台C、应用程序源代码D、安全
- PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PD、R模型中的P,D、,R代表分别代表()。在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目
- 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()1995年之后信息网络安全问题就是()下列邮件为垃圾邮件的有()安全威胁是产生安全事件的()。如果一个信息系统,主要对象为涉及国家安全、社
- 内容过滤技术的含义不包括()重大计算机安全事故和计算机违法案件可由()受理在信息安全风险中,以下哪个说法是正确的()主要的电子邮件协议有()。防火墙最主要被部署在()位置。A、过滤互联网请求从而阻止用户
- 下列内容过滤技术中在我国没有得到广泛应用的是()PKI的主要理论基础是()。根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技术D、
- 下列不属于垃圾邮件过滤技术的是()下面哪一个情景属于授权(Authorization)()应对操作系统安全漏洞的基本方法是()变更前要进行必要的()评估,并做好应急准备。《计算机信息系统安全保护条例》规定,国家对计
- 不能防止计算机感染病毒的措施是()。广义地说,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争有害数据通过在信息网络中的运行,资产()价值,()脆弱性,以下()不属于这三个发展阶段。A、
- 下列技术不能使网页被篡改后能够自动恢复的是()木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。应用代理防火墙的主要优点是()。A、限制
- 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。计算机病毒由()部分组成特别适用于实时和多任务的应用领域的计算机是()。下面关于SSID说法正确的是()。不属于隧道协议的是()。在被屏蔽的主
- 如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。网络攻击与防御处于不对称状态是因为()网络存储设备的存储结构有()。下列选项中不属于SHECA证书管理器的操作范围的是()《信息系统安全等级保护基本要求
- 防火墙提供的接入模式不包括()计算机刑事案件可由()受理计算机信息系统安全保护的目标是要保护计算机信息系统的()在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无
- 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()恶意代码是指没有作用却会带来危险的代码()对于违法行为的罚款处罚,属于行政处罚中的()。计算机犯罪,是指行为人通过()所实施的危害()
- 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()下面技术中不能防止网络钓鱼攻击的是()身份认证的含义是()。A、拒绝服务#
B、文件共享
C、BIND漏洞
D、远
- 下面代码的输出为空对信息资产识别是()。正确#
错误对信息资产进行合理分类,确定资产的重要程度
以上答案都不对
从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析
对信息资产进行合理分类,分析安
- 信息安全领域内最关键和最薄弱的环节是()。对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。《计算机信息系统安全保护条例》规定,()由公安机关处以警告或者停机整顿。A、技术B、策略C、管理