查看所有试题
- 解密算法D是加密算法E的()。以下()是风险分析的主要内容。实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。下列内容过滤技术中在我国没有得到广泛应用的是()逆运算对资产的脆弱
- 密码系统包括以下4个方面:()、密文空间、密钥空间和密码算法。信息网络安全(风险)评估的方法()在安全区域划分中DMZ区通常用做()IP地址欺骗通常是()信息安全等级保护的原则是()。公安机关对计算机信息系
- “公开密钥密码体制”的含义是()。可能给系统造成影响或者破坏的人包括()在安全区域划分中DMZ区通常用做()负责全球域名管理的根服务器共有多少个?()不能防止计算机感染病毒的措施是()。将所有密钥公开
将私
- 在无线网络中,哪种网络一般采用自组网模式?()黑色星期四是指()企业重要数据要及时进行(),以防出现以外情况导致数据丢失。落实岗位责任制,杜绝混岗、()和一人多岗现象。社会工程学常被黑客用于踩点阶段信息
- 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。PKI能够执行的功能是鉴别计算机消息的始发者和()。用户的方便性
管理的复杂性
对现有系统的影响及对不同平台的
- ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等信息安全措施可以分为()。消息认证预防性安全措施和防护性安全措施
纠正性安全措施和防护性安全措施
纠正性安全措施和保护性安全措
- 安全域是一个物理的划分,它是遵守相同的安全策略的用户和系统的集合。不需要经常维护的垃圾邮件过滤技术是()安装过滤王核心的逻辑盘要留至少多少空闲空间?()正确#
错误A、指纹识别技术B、简单DNS测试C、黑名单技
- 根据国家风险评估有关标准,采取以委托评估和检查评估为主的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估,加强对信息系统投产运行和重大应用变更前的风险评估。信息安全主要包括哪些内容
- 模拟演练就是组织相关的灾难恢复组织机构人员,以会议形式模拟各种灾难场景,集中讨论应急响应和恢复流程中的管理与指挥协调,验证灾难恢复预案的决策和指挥能力。计算机病毒是()。下列不属于垃圾邮件过滤技术的是(
- 灾难恢复服务外包提供商所能提供的灾难恢复能力等级应达到4级以上(含4级)。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。根据国家密码管理相关规定,合理运用密码技术和产品,
- 对于地市级银行和县级银行机房,当机房低压配电柜与计算机终端设备处于同一楼层或室内电源馈线水平长度不超过50m时,可省略机房低压配电柜后、UPS前的电源SPD。为了避免被诱入钓鱼网站,应该()。正确#
错误不要轻信来
- 单位应根据信息系统的灾难恢复工作情况,确定审计频率,每半年至少组织一次内部灾难恢复工作审计。Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设
- 由于指纹识别的唯一性,可以通过远程身份鉴别方式对指纹进行鉴别。定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。基于角色对用户组进行访问控制的方式有以下作用()。正确#
- 基于C/S模式客户端的网上银行文件证书,其用于签名的公私钥对应在客户端生成,禁止由服务器生成。互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续负责对计算机系统的资源进行管理的核心是(
- 客户端到服务器的SSL加密密钥长度应不低于128位,用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。“三网融合”的优势有()。单位应确定灾难恢复所需的()个方面资源要素灾难恢复策略主要
- 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。目前,VPN使用了()技术保证了通信的安全性。下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯
- 中国人民银行分支行接到银行系统的计算机安全事件报告后,使该频段的其他节点无法进行正常工作。网站的安全协议是https时,该网站浏览时会进行()处理。在一个信息安全保障体系中,最重要的核心组成部分为()。正确#
- 区域性银行,原则上应同时采用同城或异地灾难备份和恢复策略。黑色星期四是指()要安全进行网络交易,给国家、集体或者他人财产造成损失的,构成犯罪的,依照刑法有关规定追究刑事责任:()正确#
错误A、1998年11月3日
- 要适时、有效开展风险评估,重要信息系统应至少每年进行一次评估。计算机病毒能够()数字签名要预先使用单向Hash函数进行处理的原因是()。中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。正确
- 银行计算机安全事件报告制度执行情况应列为银行计算机安全检查内容。计算机病毒能够()正确#
错误A、破坏计算机功能或者毁坏数据#
B、影响计算机使用#
C、能够自我复制#
D、保护版权
- 银行计算机安全事件的报告必须做到快速及时、客观真实,并实行集中管理、统一报告的原则。数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。设哈希函数H有128个可能的输出(即输出长度为128位
- 生命周期管理主要包括哪几个层面()在ISO/OSI定义的安全体系结构中,没有规定()。安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。规划和立项管理#
建设过程管理#
系统启动和终止管理#
- 《银行计算机安全事件报告制度》不适用于在中华人民共和国境内的外资商业银行。在以下认证方式中,最常用的认证方式是()Windows NT的"域"控制机制具备哪些安全特性()正确#
错误A、基于账户名/口令认证#
B、基于
- 各发卡机构发行的境内卡在境内使用和人民币卡在境外使用时,发卡机构与银行卡清算组织应以人民币结算,并在境内完成交易信息处理及资金清算。计算机病毒是()根据国家和行业监管部门信息安全相关规定,审慎选择服务商,
- 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每半年演练一次。物理安全的管理应做到()。正确#
错误A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人
- 再分析周期最长为三年。2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。下面哪些是卫星通信的优势?()当您收到您认识的人发来的电子邮件并发现其中有附件,一个计算机操作员不应当具
- 信息系统安全管理按等级划分应分为哪几级()WLAN主要适合应用在以下哪些场合()用户自主保护级#
系统审计保护级#
安全标记保护级#
结构化保护级#
访问验证保护级#难以使用传统的布线网络的场所#
使用无线网络成本
- 灾难恢复组织机构应分为哪几层()互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。决策层#
管理层#
执行层#
监督层A、国务院新闻办公室B、文化部C、教育部D、信息产业部#
- 技术支持服务对象包括数据备份系统、备用数据处理系统和通信网络等,其获取方式包括()计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全
- 数据库管理系统的安全性主要体现在()保密性#
完整性#
一致性#
可用性#
- 用于灾难恢复的数据备份系统和备用数据处理系统设备,其获取方式包括()使用漏洞库匹配的扫描方法,能发现()。自行采购#
与供应商签订紧急供货协议#
租赁#
外包#A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏
- 网上银行信息安全规范可分为()内容过滤的目的包括()以下不是接入控制的功能的是()1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。安全管理中采用的
- 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有两种以上不同的物理线路,其获取方式包括()黑客主要用社会工程学来()。目前国际主流的3G移动通
- 网上银行系统主要由()、()和()组成。语义攻击利用的是()无线局域网的覆盖半径大约是()。根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。生命周期管
- “十一五”期间,属于我国银行业金融机构信息安全保障工作的主要任务的选项有()一般性的计算机安全事故和计算机违法案件可由()受理证书授权中心(CA)的主要职责是()。()通过一个拥有与专用网络相同策略的共享
- 电源线上安装的SPD(三相或单相),一般应安装在()根据信息资产重要程度,合理定级,实施信息()。ISO安全体系结构中的对象认证服务,使用()完成。()是行政处罚的主要类别。计算机机房所在建筑物的总电源配电柜输
- 客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条件()下面不属于SET交易成员的是()A.由数字和字母组成#
B.随机产生#
C.包含足够的噪音干扰信息#
D.具有使用时间限制并仅能使用一次#A、持卡
- 客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。A.物理层
B.数据链路层
C.应用层#
D.会话层
- 对于基于密钥的网上银行系统,其系统密钥不低于()位。目前,VPN使用了()技术保证了通信的安全性。互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准。对口令进行安全性管理和使
- 要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。网络安全的特征包含保密性,完整性()四个方面定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属