查看所有试题
- 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息
- 环境管理、资产管理、介质管理都属于安全管理部分的()管理。A、人员管理
B、安全管理机构
C、安全管理制度
D、系统运维管理#
- 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,是因为()。网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。通过()对安全现状评估产生的结果,说明了系统安全保护方面与等
- 《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维#
B、人员录用
C、管理运行
D、系统运行
- 安全管理制度包括管理制度、制定和发布和()。对于账户的管理合理的是()。根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。对公民、法人和其他组织的合法权益造成特别严重损害
- 人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。从系统结构上来看,
- 数据安全及备份恢复涉及到()、()、()3个控制点。对于账户的管理合理的是()。三级系统中要实现设备特权用户的权限分离,特权用户可分为()。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自
- ()标准为评估机构提供等级保护评估依据。Windows操作系统中,本地登录权限对()用户组不开放。环境管理、资产管理、介质管理都属于安全管理部分的()管理。信息安全等级测评机构有下列行为之一的(),由所在地公
- 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。数字签名是指()。Windows操作系统中,本地登录权限对()用户组不开放。三级信息系统的等级测评包括如下()内容
- 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。以下关于等级保护的
- 电磁防护是()层面的要求。对社会秩序、公共利益造成特别严重损害,定义为几级()。信息系统安全等级测评报告》的结论为下列哪几种()。A、网络
B、主机
C、系统
D、物理#A、第一级
B、第二级
C、第三级
D、第四级
- 结构安全、访问控制、安全审计是()层面的要求。《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合下列条件()的等级保护测评机构进行测评。A、网络#
B、主机
C、系统
D、物理A、在中华人民共和
- 数据安全包括:数据完整性、数据保密性、()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。A、数据备份#
B、数据机密性
C、数据不可否认性
D、
- 安全管理制度主要包括:管理制度、制定和发布、()三个控制点。以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()三级
- 本要求的选择和使用中,定级结果为S3A2,保护类型应该是()。有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。安全操作系统的核心内容是()。我国之所以实行信息安全保护制度,是因为()。对国家安全造成特
- 二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保
- 安全管理机构包括()控制点。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。某银行使用web服务,为了保证安全,可以使用()。A、
- 《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)鉴别的定义是()。软件加密的主要要求是()。信息安全等级保护工作直接作用的具体的信息和信息系统称为()。三
- 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。安全操作系统的核心内容是()。三级系统主机安全的访问控制有()个检查项。技术类安全要求按其保护的测重点不同,将依据
- 《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》
B、《信息系统安全保护等级定级指南》
C、《信息系统安全等级保护基本要求》#
D、《信息系统
- 应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。
- 管理要求包括()项?(应为基本要求包括多少类?)防火墙提供的接入模式中包括()人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。A、10#
B、11
C、12
D、13网关
- 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()常见的数据备份有哪些形式()。系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。A、防静电
B
- 技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?()等级保护标准GBl7859主要是参考了()而提出。本要求的选择和使用中,定级结果为S3A2,保护类型应该是
- 下面那一个不是其中的内容?()计算机应用模式发展过程包括()。信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。信息系统受到破坏后,但不损害国家安全、社会秩序和公共利
- 《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?下列属于安全产品的有()。计算机信息系统投入使用后,存在下列情形之一的(),应当进行安全自查,同时委托
- 在信息系统的运行过程中,安全保护等级是否需要随着信息系统所处理的信息和业务状态的变化进行适当的变更。()A、需要#
B、不需要
- 确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。等级保护测评准则的作用,主要有()。对网络上http,FTP,telnet,pop3,smtp等协
- 从系统服务安全角度反映的信息系统安全保护等级称()。安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设
- 一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。属于通信安全的威胁中被动攻击的主要手段的是()。三
- 从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护
B、信息系统等级保护
C、系统服务安全保护等级
D、业务信息安全保护等级#
- 对国家安全造成特别严重损害,定义为几级()。当信息系统受到,破坏后我们首先要确定是否侵害()客体。以下哪一项不属于侵害社会秩序的事项()。《信息安全等级保护管理办法》中要求第三级以上信息系统应当选择符合
- 对社会秩序、公共利益造成特别严重损害,定义为几级()。受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。三级及以上信息系统
- 对国家安全造成一般损害,定义为几级()。属于通信安全的威胁中被动攻击的主要手段的是()。进行等级保护定义的最后一个环节是()。一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息
- 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()。以下属于信息安全等级保护工作流程的是()。可以有效阻止或发现入侵行为的有()。A、第一级
B、第二级#
C、第三级
D、第四级
E、第五级A、定级
- 对社会秩序、公共利益造成一般损害,定义为几级()。下列属于安全产品的有()。从系统服务安全角度反映的信息系统安全保护等级称()。信息安全等级保护测评方法,以下哪种表述最完整()。机构网络学习空间不包括(
- 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。三级信息系统的人员录用应满足以下要求()。物理安全是指对信息系统所涉及到的下列哪几方面要求
- 对公民、法人和其他组织的合法权益造成一般损害,定义为几级()。根据《广东省信息安全等级测评工作细则》,关于测评和自查工作,以下表述正确的是()。进行等级保护定义的最后一个环节是()。人员管理主要是对人员
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。以下关于等级保护的地位和作用的说法中不正确的是()。Oracle中的三种系
- 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。根据《广东省计算机信息系统安全保护条例》,计算机信息