查看所有试题
- 涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置应对操作系统安全漏洞的基本方法是()在刑法中,()规定了与信息安全有关的违法行为和处罚依据。国务院
银监局
人民银行#
银行业协会
- 根据信息资产重要程度,合理定级,实施信息()。2003年上半年发生的较有影响的计算机及网络病毒是()网络安全在多网合一时代的脆弱性体现在()邮件炸弹攻击主要是()计算机安全事件包括以下几个方面()网络安全的
- 利用国际互联网提供金融服务的信息系统要与办公网实现()。下面哪个功能属于操作系统中的日志记录功能()计算机连网的主要目的是()在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频
- 加强对银行卡发卡、转接、收单、第三方服务等环节的安全管理,确保银行卡交易信息及持卡人信息的安全,建立针对()的处罚机制和赔偿机制1995年之后信息网络安全问题就是()建立健全各级信息安全管理机构,分支机构应
- 对于跨地域的大系统,实行()和属地保护相结合的方式。从统计的情况看,造成危害最大的黑客攻击是()故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚SET安全协议要达到的目
- 要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。黑色星期四是指()传入我国的第一例计算机病毒是()A、可用性#
B、安全性
C、时效性
D、合理性A、1998年11月3日星期四#
B、1999年6
- 要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。攻击者通过端口扫描,可以直接获得()。下列()行为,情节较重的,处以5日以上10日以下的拘留。安全保密#
真实性
审计
事实确认目标主机的口令
给目标主机
- 统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()下面哪一个情景属于身份验证(Authentication)过程()计算机连网的主要目的是()自主营销机制
服务外包机制#
考核机制
审核机制A、用户依照系
- 已建立灾难备份系统的单位,原则上备份系统与生产系统的切换要至少每()演练一次。涉密信息系统工程监理工作应由()的单位或组织自身力量承担。不属于隧道协议的是()。公然侮辱他人或者捏造事实诽谤他人的,处()
- 实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。ISO
- 落实岗位责任制,杜绝混岗、()和一人多岗现象。“十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以()为基础的网络信任体系建设。建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑
- 变更前要进行必要的()评估,并做好应急准备。黑客的主要攻击手段包括()造成操作系统安全漏洞的原因()计算机案件包括以下几个内容()接到报告的人民银行有关部门应当立即对报告进行初步()人们设计了(),以改
- 根据人民银行组织制定的银行信息安全管理岗位任职资格培训标准和要求,由公安机关给予警告,有违法所得的,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,并可以给予六个月以内停止联网、停机整
- 提升操作(),减少人为误操作,实现管理制度的强制执行。ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设
- 银行发生计算机安全事件后,按照逐级上报程序,由事件发生单位在事件发生小时内向本系统上级单位报告。()计算机病毒的主要来源有()网上银行信息安全规范可分为()对攻击可能性的分析在很大程度上带有()。从安全
- 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。计算机感染恶意代码的现象有()。中国人民银行分支行接到银行系统的计算机安全事件报
- 有停机风险的变更原则上放在业务()进行。边界防范的根本作用是()建立健全各级信息安全管理机构,分支机构应设立岗位。()高峰期
低峰期#
顶峰期
平静期A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对
- 关键运行设备应从高可用性要求上升到高()要求,合理确定淘汰预期主要用于加密机制的协议是()现代主动安全防御的主要手段是()根据权限管理的原则,一个计算机操作员不应当具备访问()的权限。互联单位主管部门对
- 建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置SHECA提供了
- 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。在无线网络中,哪种网络一般采用自组网模式?()从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。从安全属性对各种网络攻击进行分
- 建立健全各级信息安全管理机构,分支机构应设立岗位。()以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。安全威胁是产生安全事件的()。()最好地描述了数字证书。信息安全管理#
综合
- 要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的()。古代主动安全防御的典型手段有()目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。包过滤型防火墙原理上是基于()进
- 要实施自动化管理,加强系统及网络的()审计,实现数据中心各项操作的有效稽核。不属于常见的危险密码是()信息安全风险缺口是指()境内发卡机构应在境内建立发卡主机及数据系统,确保银行卡交易数据和持卡人信息的
- 在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。一般来说无线传感器节点中集成了()。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击
- 云计算根据服务类型分为()。PDR安全模型属于()类型。IAAS、PAAS、SAAS#
IAAS、CAAS、SAAS
IAAS、PAAS、DAAS
PAAS、CAAS、SAASA、时间模型B、作用模型C、结构模型D、关系模型#
- 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。我国的计算机年犯罪率的增长是()儿童肾病综合征最常见的病理类型是()正确#
错误A、10%
B、160%
C、60%#
D、300%局灶节段性肾小球硬化
系膜
- 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。最早研究计算机网络的目的是()计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门目前,针对计算机信息系
- 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。计算机刑事案件可由()受理网上银行系统主要由()、()和()组成。内容过滤技术的应用领域包括()GBl7859借鉴了TCSEC标准,这个TCSEC是()国
- WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使“Administrator”这个名称。不能防止计算机感染病毒的措施是()。违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由
- 信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。下面关于SSID说法正确的是()。对信息资产识别是()。下面技术中不能防止网络钓鱼攻击的是()正确#
错误通过对多个无线接入
- 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。不需要经常维护的垃圾邮件过滤技术是()安全保障阶段中将信息安全体系归结为四
- UWB技术主要应用在以下哪些方面?()应用代理防火墙的主要优点是()。下列关于用户口令说法错误的是()。目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括()。关于入侵检测和入侵检测系统,下述正确
- 电子政务包含哪些内容?()统一资源定位符中常用的协议?()根据信息资产重要程度,合理定级,实施信息安全等级保护,对于跨地域的大系统,实行()和()相结合的方式。计算机信息系统是指由指由()及其相关的和配套
- 以下关于编程语言描述错误的是()。第一次出现"HACKER"这个词是在()重大计算机安全事故和计算机违法案件可由()受理信息隐藏技术主要应用有哪些?()PKI能够执行的功能是鉴别计算机消息的始发者和()。对于人
- 信息隐藏技术主要应用有哪些?()网络安全工作的目标包括()信息隐藏技术主要应用有哪些()负责全球域名管理的根服务器共有多少个?()下面哪些是卫星通信的优势?()安装过滤王核心的逻辑盘要留至少多少空闲空
- 被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击Kerberos的设计目标不包括()。拒绝服务攻击#
窃听攻击#
欺骗攻击#
数据驱动攻击#认证
授权#
记账
审计
- 缓冲区溢出属于主动攻击类型。要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。Windows系统的用户帐号有两种基本类型,分别是全局帐号和()《信息系统安全等级保护测评准则》将测评分
- 统一资源定位符是()。单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息系统按时间敏感性分成()类需求等级。防火墙的局限性包括()互联网上网页和其他资源的地址#
以上答案都不对
互联网上设备
- 万维网有什么作用()容灾的目的和实质是()。在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。提供丰富的文本、图形、图像、音频和视频等信息#
便于信息浏览获取#
一个物理网络
基
- 网站的安全协议是https时,该网站浏览时会进行()处理。1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。《计算机信息系统安全保护条例》规定,计算机信息