查看所有试题
- 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息
- 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().系统建设管理中要求,对新建系统首先要进行(),在进行
- Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关
- shadow文件是不能被普通用户读取的,只有超级用户才有权读取。下列有关SQLServer2000中,master数据库的说法不正确的是()。确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。作
- 我国之所以实行信息安全保护制度,是因为()。linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。软件加密的主要要求是()。信息收集一般要包括()。主机系统安全涉及的控制点包括:身份鉴别、
- 信息系统定级为三级的特点是()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()下列不属于应用层的协议是()。下列三级系统物理安全
- 网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。等级保护测评准则的作用,主要有()。数据安全是指对信息系统中业务数据的哪几方面进行安全保护。()A、恶意代码防
- 防火墙的位置一般为()。Windows操作系统中,本地登录权限对()用户组不开放。内外网连接的关口位置
内网敏感部门的出口位置
非军事区(DMZ)的两侧
以上都对#Guest
Administartors
Users
Everyone#
- 以下哪一项不属于侵害社会秩序的事项()。三级信息系统的外包软件开发包括如下()内容。A、影响国家经济竞争力和科技实力#
B、影响各种类型的经济活动秩序
C、影响各行业的科研、生产秩序
D、影响公众在法律约束和
- 安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;通过监测润
- 系统资源概念是指()等软硬件资源。鉴别过程主要分为()。等级保护标准GBl7859主要是参考了()而提出。Windows操作系统中,本地登录权限对()用户组不开放。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果
- 信息安全等级保护制度的原则是()。WinNT/2000操作系统具有()级安全标准。对于账户的管理合理的是()。第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶
- Windows系统中的审计日志包括()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()信息安全等级保护制度的原则是()。根据《信息安全等
- unix/linux系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()根据ISO定义,信息安全的目标就是保证信息资产
- 下列Linux说法中正确的是()。鉴别过程主要分为()。A、对于配置文件权限值不能大于664----应该是644-rw-r--r--最好是600.
B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理#
C、对于可执行文件的权限
- 对于账户的管理合理的是()。从业务信息安全角度反映的信息系统安全保护等级称()。三级信息系统的人员录用应满足以下要求()。A、留有不使用的账户,供以后查询
B、删除过期的账户#
C、为了便于管理,多人可共享同
- Windows操作系统中,本地登录权限对()用户组不开放。Guest
Administartors
Users
Everyone#
- 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制#
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错
- 根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。警告
拘留15日
罚款1500元
警告或者停机整顿#
- windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。30天、60天
- 三级信息系统的外包软件开发包括如下()内容。从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()
- 计算机应用模式发展过程包括()。下列三级系统物理安全的说法中正确的是()。根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()安全管理制度主要包括:管理制度、制定和发布、
- 发现入侵的最简单最直接的方法是去看()和()。()根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。本要求的选择和
- 敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()安全测评报告由()报地级以上市公安机关公共信息网络安全监察部门。数据安全包括:数据
- Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、本地账号
B、域账号
C、来宾账号#
D、局部账号A、安全
- Windows操作系统可以通过配置()来对登录进行限制。按照等保3级要求,应实现对网络上http,telnet,pop3,进行有组织敲诈,严重扰乱社会秩序。#
云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务
- 损害到国家安全的信息系统可能定级为()。当前我国的信息安全形势为()。等级保护标准GBl7859主要是参考了()而提出。哪项不是开展主机工具测试所必须了解的信息()。根据等级保护相关管理文件,信息系统的安全保
- 下列命令中错误的是()。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。《可信计算机系统评估准则》中安全等级分为()。安全测评报告由()报地级以上市公安机关公
- 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关
- 等级保护标准GBl7859主要是参考了()而提出。下列命令中错误的是()。根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,基本要求中有规定要作异地备份。三级及以上信息系统的应用安全资源控制应
- 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().以下关于定级工作说法不正确的是()。根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。对公民、法人和其他组织的合
- Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。鉴别技术中,绝对可靠的是()。二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。现场测评活动任务包含有()正确#
错误A、口令
B、击键特征
- linux中关于登陆程序的配置文件默认的为()。根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。信息系统受到破坏后,会对国家安全造成特别严重
- 数字签名是指()。信息安全等级保护制度的原则是()。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据#
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行再
- 下列属于双因子认证的是()。口令和虹膜扫描#
令牌和门卡
两次输入密码
门卡和笔记(迹)#
- 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。计算机可靠性RAS是()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()。对公民、法人和其他组织的合法权益造成一般损害,定义为几级()
- 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。安全操作系统的核心内容是()。信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规
- 特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托安全测评机构进行安全测评。等级保护测评准则的作用,主要有
- 发现入侵的最简单最直接的方法是去看()和()。()根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。电磁防护是()层面的要求。三级及以上信息系统的网络安全审计应满足以下
- 数字签名是指()。四级系统中,物理安全要求共有()项。A、用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据#
B、用户用公钥对原始数据的哈希摘要进行加密所得的数据
C、用户用自己的私钥对已加密信息进行