查看所有试题
- 下面关于隔离网闸的说法,正确的是()已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。对SE、T软件建立了一套测试的准则()下列技术不能使网页被篡改后能够自动恢复的
- 网络安全的特征包含保密性,完整性()四个方面下列关于ADSL拨号攻击的说法,正确的是()。利用国际互联网提供金融服务的信息系统要与办公网实现()。一般而言,Internet防火墙建立在一个网络的()。对日志数据进行
- 使用漏洞库匹配的扫描方法,能发现()。通常为保证信息处理对象的认证性采用的手段是()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有的漏洞A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术
- 同一根网线的两头插在同一交换机上会()。A、网络环路#
B、根本没有影响
C、短路
D、回路
- 包过滤防火墙工作在OSI网络参考模型的()从系统整体看,下述那些问题属于系统安全漏洞()身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。杂凑码最好的攻击方式是()信息安全经历了三个发展
- ICMP数据包的过滤主要基于()除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,由人民银行总行汇总后统一向公安部备案。杂凑码最好的攻击
- 外部数据包经过过滤路由只能阻止()唯一的ip欺骗现代主动安全防御的主要手段是()变更前要进行必要的()评估,并做好应急准备。以下不会帮助减少收到的垃圾邮件数量的是()。当信息系统中包含多个业务子系统时,对
- 下列哪类证件不得作为有效身份证件登记上网()银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
- 恶意代码是指没有作用却会带来危险的代码()江泽民主席指出信息战的主要形式是()计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门预防中木马程序的措施有()。下列内容
- 过滤王服务端上网日志需保存()天以上过滤王连接公安中心端的地址是()互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A、7
B、15
C、30
D、60#A、221.136.69.81#
- 关于密码学的讨论中,下列()观点是不正确的。信息安全的基本属性是()。所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()()是建立有效的计算机病毒防御体系所需要的技术
- 杂凑码最好的攻击方式是()覆盖地理范围最大的网络是()。根据国际上对数据备份能力的定义,下面不属于容灾备份类型()要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。防火墙能够
- 现代病毒木马融合了()新技术PKI的主要组成不包括()。以下不是接入控制的功能的是()A、进程注入
B、注册表隐藏
C、漏洞扫描
D、都是#证书授权CA
SSL#
注册授权RA
证书存储库CRA、阻止非法用户进入系统
B、组织
- 社会工程学常被黑客用于踩点阶段信息收集()哪些是国内著名的互联网内容提供商?()京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。在PPDRR安
- 口令破解的最好方法是()信息安全等级保护的原则是()。要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。灾难恢复组织机构应分为哪几层()下列()行为,情节较重的,处以5日以上1
- PKI的主要组成不包括()()运行状况,实现对数据中心生产运行全局性把握和有效指挥。A、CA
B、SSL#
C、RA
D、CR分散监控
集中监控#
实时监控
按时监控
- 会话侦听与劫持技术属于()技术计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。目前,针对计算机信息系
- 在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性A、内部网络#
B、周边网络
C、外部网络
D、自由连接A、保密性B
- 可以被数据完整性机制防止的攻击方式是()SSL产生会话密钥的方式是()。互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。过滤王软件最多监控多
- 过滤王管理中心地址是:221.136.69.81在每天下午5点使用计算机结束时断开终端的连接属于()CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如
- 任何单位和个人不得自行建立或者使用其他信道进行国际联网。在下一代互联网中,传输的速度能达到()。下列关于ADSL拨号攻击的说法,正确的是()。系统数据备份包括对象有()。编制或者在计算机程序中插入的破坏计算
- 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件
- 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。第四代移动通信技术(4G)特点包括()。以下哪个不是
- 上网卡密码不可以修改同一根网线的两头插在同一交换机上会()。在下一代互联网中,传输的速度能达到()。根据国家和行业监管部门信息安全相关规定,明确(),签订数据保密协议。《计算机信息网络国际联网安全保护管
- 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。涉密信息系统审批的权限划分是()。信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管
- 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。1995年之后信息网络安全问题就是()带VPN的防火墙的基本原理流程是()以下关于无线网络相对于
- 下列()行为,情节较重的,处以5日以上10日以下的拘留。用于实现身份鉴别的安全机制是()。PKI的主要组成不包括()A、未经允许重装系统
B、故意卸载应用程序
C、在互联网上长时间聊天的
D、故意制作、传播计算机病
- 过滤王控制台必须和同步代理软件安装在同一电脑上公司USB接口控制标准:院中心研发部门(),一般职能部门()。防范内部人员恶意破坏的做法有()。信息隐藏技术主要应用有哪些?()现代病毒木马融合了()新技术下
- 经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。信息系统威胁识别主要有()工作。互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。《
- 公然侮辱他人或者捏造事实诽谤他人的,处()。口令攻击的主要目的是()用于实现身份鉴别的安全机制是()。容灾的目的和实质是()。下列()出口不必设速闭阀。肱骨髁上骨折是指肱骨髁上方()A、5日以下拘留或者5
- 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。局域网内如果一个计算机的IP地址与另外一台计
- 过滤王连接公安中心端的地址是()云计算根据服务类型分为()。用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()信息安全在通信保密阶段中主要应用于()领域。《互联网上网服务营业场所管理
- 临时卡必须每次刷卡都输入姓名证件号码从系统整体看,安全"漏洞"包括哪些方面()以下关于无线网络相对于有线网络的优势不正确的是()。CFCA认证系统的第二层为()安全脆弱性是产生安全事件的()。SSL主要提供三方
- 根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。()属于Web中使用的安全协议。防火墙能够()根据《
- 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。关于80年代Mirros蠕虫危害的描述,哪句话是错误的()以下()是开展信息系统安全等级保护的环节。要实施流程化管理,借鉴信息技术基础框
- 不需要对数据库应用程序的开发者制定安全策略。智能卡可以应用的地方包括()()对于信息安全管理负有责任。在网络中身份认证时可以采用的鉴别方法有()。对于计算机系统,23岁,HR95次/分,贫血貌,心肺(一),WBC11
- 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。以下哪项不属于防止口令猜测的措施()网上银行系统主要由()、()和()组成。建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工
- 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()统筹兼顾
- 数据库加密适宜采用公开密钥密码系统。计算机案件包括以下几个内容()ISO定义的安全体系结构中包含()种安全服务。身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。要实现有效的计算机和网络
- 包含收件人个人信息的邮件是可信的。信息系统威胁识别主要有()工作。信息安全主要包括哪些内容?()加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对(