必典考网
查看所有试题
  • 鉴别技术中,绝对可靠的是()。

    鉴别技术中,绝对可靠的是()。Oracle中的三种系统文件分别是()。Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。三级系统主机安全的访问控制有()个检查项。《基本要求》是针对一至()级
  • 鉴别的定义是()。

    鉴别的定义是()。计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因
  • 《可信计算机系统评估准则》中安全等级分为()。

    由公安机关()。A、高级,中级和低级 B、S,B和A四类 C、最安全,安全和不安全 D、D,C,B和A四类#责令限期改正,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款# 有违法所得的
  • 计算机安全需要()。

    计算机安全需要()。企业盗版是指()。等级保护对象受到破坏时所侵害的客体包括的三个方面为()。等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种()。在《广东省公安厅关于计算机信息系统安全保护的实
  • 防火墙和VPN属于()。

    防火墙和VPN属于()。A、网络安全硬件# B、网络安全软件# C、网络安全服务 D、网络安全管理
  • 对信息安全的软件产生威胁的是()。

    对信息安全的软件产生威胁的是()。对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是().等级保护标准GBl7859主要是参考了()而提出。信息系统建设完成后,计算机信息系统安全状况未达到国家
  • 计算机应用模式发展过程包括()。

    集群计算,分布式计算 B、主机计算,分布式C/S计算,互联网计算# C、单机计算,多机计算,服务器计算A、将两个不同的主体区别开来 B、将一个身份绑定到一个主体上 C、防止非法用户使用系统及合法用户对系统资源的非法使用
  • 地方测评机构只能上在本地开展测评,不能够去外地测评。

    地方测评机构只能上在本地开展测评,不能够去外地测评。三级及以上信息系统的应用安全资源控制应满足以下()要求。《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。正确# 错误A、应
  • 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限

    考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。我国之所以实行信息安全保护制度,是因为()。从()级系统开始,基本要求中有规定要作异地备份。网络安全是指对信息系统所涉及的下列哪几方面进行进
  • 在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合

    在等级测评过程中,应对信息系统的影虎采取两种或两种以上的组合技术对用户身份进行鉴别。下列命令中错误的是()。下列不属于应用层的协议是()。根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算
  • 经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具

    经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。防火墙提供的接入模式中包括()对国家安全造
  • 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强

    在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()正确# 错误A、通信网络# B、网络边界# C、网络区域# D、网络设备#
  • 在信息安全等级保护的ASG组合中没有S1A4G4这个组合。

    在信息安全等级保护的ASG组合中没有S1A4G4这个组合。下列属于安全产品的有()。根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定
  • 在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“

    在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。cisco的配置通过什么协议备份()。《基本要求》分为技术
  • 信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家

    信息安全是非传统安全,信息安全本质是信息对抗、技术对抗、国家综合实力的对抗。关于表分区的说法正确的有()。对于账户的管理合理的是()。根据《广东省计算机信息系统安全保护条例》,计算机信息系统()应当同步
  • 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会

    在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()。计算机信息系统运营、
  • 排尿训练的首要条件是()。

    排尿训练的首要条件是()。信息收集一般要包括()。根据《信息安全等级保护管理办法》,安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品()。A、物质条件 B、生理成熟# C、环境准备
  • 所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区

    所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。鉴别过程主要分为()。根据定级指南,信息系统安全包括哪两个
  • 关于表分区的说法正确的有()。

    关于表分区的说法正确的有()。三级系统主机安全的访问控制有()个检查项。确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()。等级保护测评方案中测评内容都包含()表分区存
  • 语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。

    语句SELECT‘ACCP’ FROM DUAL 的执行结果是()。()标准为评估机构提供等级保护评估依据。在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托
  • Oracle中的三种系统文件分别是()。

    Oracle中的三种系统文件分别是()。从系统服务安全角度反映的信息系统安全保护等级称()。信息安全等级测评机构有下列行为之一的(),并予以通报。对已办理备案的,收回备案证书。触犯有关法律、法规和规章的,FTP,t
  • 办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关

    办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。三级信息系统的恶意代码防范管理
  • 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是(

    以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()信息安全等级保护制度的原则是()。以下哪一项不属于侵害社会秩序的
  • 对测评机构不能从事的活动下列说法正确的是()。(1)影响被测

    对测评机构不能从事的活动下列说法正确的是()。(1)影响被测评信息系统正常运行,危害被测评信息系统安全;(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;(3)与客户进行沟通后隐瞒测评过程中
  • 下列有关SQLServer2000中,master数据库的说法不正确的是()。

    下列有关SQLServer2000中,master数据库的说法不正确的是()。测评单位开展工作的政策依据是()。在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位
  • 当前我国的信息安全形势为()。

    当前我国的信息安全形势为()。下列有关SQLServer2000中,master数据库的说法不正确的是()。根据ISO定义,包括()。以下哪一项不属于影响公共利益的事项()。以下关于信息系统安全建设整改工作方中说法中不正确的
  • 若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/use

    若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。当前我国的信息安全形势为()。数字签名是指()。《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少
  • 一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务

    一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原
  • linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令

    linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。电子商务主要的安全要素包括()。物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()#ls–l/e
  • linux中关于登陆程序的配置文件默认的为()。

    抓紧制定急需的(),形成与国际标准相衔接的中国特色的信息安全标准体系。/etc/pam.d/system-auth /etc/login.defs# /etc/shadow /etc/passwdA、机密性,完整性和可用性# C、基础性,强化性和可用性 B、基础性,完整性
  • linux主机中关于以下说法不正确的是()。

    linux主机中关于以下说法不正确的是()。计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。信息安全等级测评机构有下列行为之一的(),由所在地公安机关公共信息网络安全监察部门
  • ()即非法用户利用合法用户的身份,访问系统资源。

    ()即非法用户利用合法用户的身份,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,如下图:产生这种情况的原因是()。敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何
  • 下面哪个不是生成树的优点()。

    下面哪个不是生成树的优点()。以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。下列三级系统物理安全的说法中正确的是()。三级信息系
  • 防火墙的位置一般为()。

    防火墙的位置一般为()。信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。内外网连接的关口位置 内网敏感部门的出口位置 非军事区(DMZ)的两侧 以上都对#A、第一级 B、第二级 C
  • Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法

    Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。Windows操作系统可以通过配置()来对登录进行限制。信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义
  • 配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0

    配置如下两条访问控制列表:access-list 1 permit10.110.10.10.0.255.255access-list 2 permit10.110.100.1000.0.255.255访问控制列表1和2,所控制的地址范围关系是()。安全操作系统的核心内容是()。下列属于双因
  • 以下关于定级工作说法不正确的是()。

    以下关于定级工作说法不正确的是()。物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(
  • 安全建设整改的目的是()。(1)探索信息安全工作的整体思路;

    安全建设整改的目的是()。(1)探索信息安全工作的整体思路;(2)确定信息系统保护的基线要求;(3)了解信息系统的问题和差距;(4)明确信息系统安全建设的目标;(5)提升信息系统的安全保护能力;防火墙的位
  • 以下关于信息系统安全建设整改工作工作方法说法中不正确的是()

    以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。损害到国家安全的信息系统可能定级为()。安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、
  • 以下关于等级保护的地位和作用的说法中不正确的是()。

    以下关于等级保护的地位和作用的说法中不正确的是()。若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?()。Windows操作系统可以通过配置()来对登录进行限制。从()级
360条 1 2 3 4 5 6 7 8 9 下一页
必典考试
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号