查看所有试题
- 根据国家风险评估有关标准,()和()为辅的方式,在信息系统方案设计、建设投产和运行维护各个阶段实施必要的风险评估。在信息安全风险中,以下哪个说法是正确的()ISO安全体系结构中的对象认证服务,使用()完成。
- 根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。计算机病毒能够()防范系统攻击的措施包括()。灾难恢复策略主要包括()会导致电磁泄露的有()。纵向保护
- 在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。《计算机病毒防治管理办法》是在哪一年颁布的()数据库管理系统的安全性主要体现在()传统
- 灾难恢复策略主要包括()通常一个三个字符的口令破解需要()灾难恢复建设计划#
灾难恢复能力等级#
灾难恢复建设模式#
灾难备份中心布局#A、18毫秒
B、18秒#
C、18分
- 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。计算机病毒具有以下特点()集中管理
统筹规划#
资源共享#
平
- 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。用于实现身份鉴别的安全机制是()。PKI的主要组成不包括()。现代病毒木马融合了()新技术避免对系统非法访
- 符合以下哪些条件的计算机安全事件必须报告()利用国际互联网提供金融服务的信息系统要与办公网实现()。计算机信息系统中断或运行不正常超过4小时;#
造成直接经济损失超过100万元;#
严重威胁银行资金安全;#
因
- 采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()信息网络安全(风险)评估的方法()关于计算机病毒知识,叙述不正确的是()。在安全评估过程中,安全威胁的来源包括()。A.1
- 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级用于实时的入侵检测信息分析的技术手段有()。643
532#
754
543A、模式匹配B、完整性分析C、可靠性分
- 信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。扫描工具()数据访问
建设实施
生存周期#
服务运行A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以
- 《计算机病毒防治管理办法》是在哪一年颁布的()会导致电磁泄露的有()。对SE、T软件建立了一套测试的准则()A、1994
B、1997
C、2000#
D、1998A、显示器#
B、开关电路及接地系统#
C、计算机系统的电源线#
D、机
- 向有限的空间输入超长的字符串是哪一种攻击手段()主要用于加密机制的协议是()大家所认为的对Internet安全技术进行研究是从()时候开始的发现感染计算机病毒后,应采取哪些措施()对信息资产识别是()。CA属于I
- 计算机信息系统雷电防护措施主要有()、阻塞分流、均压、规范接地等手段。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可
- “十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以()为基础的网络信任体系建设。信息隐藏是()。密码技术应用#
规范制度执行
信息交互安全
风险防范优先加密存储
把秘密信息隐藏在大量信息
- 灾难备份中心基础设施建设包括机房和辅助设施建设等。灾难备份中心的选址、规划、设计、建设和验收,应符合国家和金融行业有关标准和规范要求。机房可用性应至少达到()%。下列哪类证件不得作为有效身份证件登记上网
- 凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。可能给系统造成影响或者破坏的人包括()在无线网络中,哪种网络一般采用自组网模式?()我国信息安全等级保护的内容包括()。有多种情况能够泄漏口
- 用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,通信线路应至少有()种以上不同的物理线路主要用于加密机制的协议是()D、ES的解密和加密使用相同的算法,只是将
- 灾难恢复的需求分析主要包含()分析和()分析。下列不属于系统安全的技术是()。在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。风险、业务影响#
成
- 应独立运营管理灾难备份中心,且机房的可用性应至少达到99.9%,其所能提供的灾难恢复能力等级应达到()级以上(含()级)。主要的电子邮件协议有()。CTCA指的是()根据BS7799的规定,对信息系统的安全管理不能只局
- 单位应确定灾难恢复所需的()个方面资源要素文件型病毒能感染的文件类型是()。下列疾病除哪一项之外,均是阿司匹林的适应证我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。不需要经常维护的垃圾邮件过
- 各单位分支机构自主建设、面向地区服务的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。境内发卡机构应在境内建
- 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。信息网络安全(风险)评估的方法()网页恶意代码通常利用()来实现植入并进行攻击。信息安全在通信保密阶段对信息安全的关注
- 除银监会及其派出机构外,驻京各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料报送人民银行总行,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。任何人不得在电子公告
- 接到报告的人民银行有关部门应当立即对报告进行初步()在每天下午5点使用计算机结束时断开终端的连接属于()网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。评
- 境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的完整性和()公共信息网络安全监察工作的性质()安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。安全性#
- 各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报送人民银行总行和银监会。可能给系统造成影响或者破坏的人包括()应对操作系统安全漏洞的基本方法是()给Excel文件设置保护密码,可以设置的
- 单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。恶意代码传播速度最快、最广的途径是()。PKI能够执行的功能是鉴别计算机消息的始发者和()。统计数据表明
- 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。2003年上半年发生的较有影响的计算机及网络病毒是()同一根网线的两头插在同一交换机上会()。以下()是风险分析的主要内容。用户暂时离开时,锁定Window
- 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作对非军事DMZ而言,正确的解释是()。一
二#
三
四DMZ是一个真正可信的网络部
- 单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。每年应至少组织一次灾难恢复预案的审查和批准工作。()WindowsNT提供的分布式安全环境又被称为()同一根网线的两头插在同一交换机上会()。以下选项错
- 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象用于灾难恢复的通信网络包括生产中心和灾难备份中心间的备份网络和最终用户访问灾难备份中心的网络,其获取方式包括
- 接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时内报告人民银行总行计算机安全主管部门预防中木马程序的措施有()。除银监会及其派出机构外,驻京各单位将面向全国服务
- 京外各单位将面向全国服务的跨省或全国联网运行的()级以上重要信息系统的备案材料直接向当地市级以上公安机关备案。接到报告的中国人民银行各分行、营业管理部、省会(首府)城市中心支行,应当在事件发生()小时
- 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在()小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门关于计算机病毒知识,叙述不正确的是()。目前,针对计算机信
- 根据国家和行业监管部门信息安全相关规定,审慎选择服务商,明确(),签订数据保密协议。下面哪个功能属于操作系统中的安全功能()VPN是指()智能卡可以应用的地方包括()一般而言,Internet防火墙建立在一个网络的
- 要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。特别适用于实时和多任务的应用领域的计算机是()。以下哪个不是风险分析的主要内容?()下面哪些是卫星通信的优势?()基于通信双
- ()运行状况,实现对数据中心生产运行全局性把握和有效指挥。全国首例计算机入侵银行系统是通过()分散监控
集中监控#
实时监控
按时监控A、安装无限MODEM进行攻击#
B、通过内部系统进行攻击
C、通过搭线进行攻击
- 以下选项错误的是()。计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门网上银行信息安全规范可分为()土家人是巴人演变而来,是巴人的主体后裔
五氏联盟,形成了巴人最早的
- 对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。我国是在()年出现第一例计算机病毒PPTP、L2TP和L2F隧道协议属于()协议。互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、
- 要适时、有效开展风险评估,重要信息系统至少每()年进行一次评估安全审计跟踪是()。1
2#
3
4A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集易于安全审计的数据C、人利用日志信息进行安全事件分析和