查看所有试题
- 对信息资产识别是()。黑客在攻击中进行端口扫描可以完成()。由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象包过滤防火墙工作在OSI网络参考模型的()对信息资
- 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。网页病毒主要通过以下途径传播()信息安全面临哪些威胁()F1键和L键
WIN键和L键#
WIN键和Z键
F1键和Z键打电话
文件交换
网
- 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。信息网络安全的第三个时代()信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第
- 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。信息安
- 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。安全员应具备的条件()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()()属于Web中使用的安全协议。按照通常的口令使用策略,口令修
- 不属于被动攻击的是()。在以下认证方式中,最常用的认证方式是()黑色星期四是指()从系统整体看,安全"漏洞"包括哪些方面()有害数据通过在信息网络中的运行,主要产生的危害有()要安全浏览网页,不应该()。在
- 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门不属于隧道
- 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。以下哪项不属于防止口令猜测的措施()网页恶意代码通常利用()来实现植入并进行攻击。单位应定期根据最新的灾难恢复策略复
- 以下()是风险分析的主要内容。重大计算机安全事故和计算机违法案件可由()受理信息安全领域内最关键和最薄弱的环节是()。对日志数据进行审计检查,属于()类控制措施。环境安全策略应该()。要实现有效的计算
- 计算机感染恶意代码的现象有()。以下哪项不属于防止口令猜测的措施()特别适用于实时和多任务的应用领域的计算机是()。文件型病毒能感染的文件类型是()。关键运行设备应从高可用性要求上升到高()要求,合理
- 目前国际主流的3G移动通信技术标准有()。涉密信息系统工程监理工作应由()的单位或组织自身力量承担。根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。我国计
- 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。单位应确定灾难恢复所需的()个方面资源要素PKI能够执行的功能是鉴别计算机消息的始发者和()。代表了当灾难发生后,数据的恢复程度的指标
- 开展信息安全风险评估要做的准备有()。已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()
- ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。要充实信息安全管理人员,应加大安全监督检查工作力度,充分发挥()的组织保障作用。《计算机信息网络国际联网安全保护管理办法》规定,互联单
- 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。对重要信息的传输、存储要采取一定强度的()措施,规范和强化密钥管理。正确#
错误密级
绝密
保密
加密#
- 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()同一根网线的两头插在同一交换机上会()。变更前
- 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。“十一五”期间,我国银行业金融机构信息安全保障工作的主要任务之一是加快以()为基础的网络信任体系建设。安全扫描可以()。在生成系统帐号时,系统管理员
- 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。静电的危害有()。要实现有效的计算机和网络病毒防治,()应承担责任。SCE
AWS#
Azure
Google AppA、导致磁盘读写错误,损坏磁头,引起计算机误
- 信息安全等级保护的原则是()。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。指导监督,重点保护#
依照标准,自行保护#
同步建设,动态调整#
明确责任,分级保护中间人
- Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。计算机刑事案件可由()受理当信息系统中包含多个业务子
- 以下()是开展信息系统安全等级保护的环节。古代主动安全防御的典型手段有()公安机关对计算机信息系统安全保护工作行使下列监督职权()监督检查#
等级测评#
备案#
自主定级#A、探测、预警、监视、警报
B、嘹望、
- 在我国,互联网内容提供商(ICP)()。防火墙是一个()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。在网络安全
- 广义的电子商务是指()。过滤王连接公安中心端的地址是()如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公
- 黑客主要用社会工程学来()。网络攻击的种类()应对操作系统安全漏洞的基本方法是()数据库管理系统的安全性主要体现在()安装过滤王核心需要哪些数据()部署VPN产品,不能实现对()属性的需求。我国正式公布了
- 计算机病毒是()。使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施()如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害
- 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()覆盖地理范围最大的网络是()。中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。对口令进行安全性管理和使用,最终是为了()。根据权
- “三网融合”的优势有()。古代主动安全防御的典型手段有()负责全球域名管理的根服务器共有多少个?()数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。极大减少基础建设投入,并简化网络
- 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。不属于
- 网络存储设备的存储结构有()。要审慎选择外部商业评估队伍,同时做好评估全过程的()工作。安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。存储区域网络#
网络连接存储#
直连式存储#
- 以下关于无线网络相对于有线网络的优势不正确的是()。信息战的军人身份确认较常规战争的军人身份确认()目前用户局域网内部区域划分通常通过()实现根据信息资产重要程度,合理定级,实施信息()。下列不属于网络
- 信息系统威胁识别主要有()工作。关于计算机病毒知识,叙述不正确的是()。信息隐藏是()。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而
- 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。操作系统的基本功能有()应用代理防火墙的主要优点是()。正确#
错误处理器管理
- GSM是第几代移动通信技术?()通常一个三个字符的口令破解需要()计算机连网的主要目的是()对信息资产识别是()。网络安全的最后一道防线是()第一代
第四代
第二代#
第三代A、18毫秒
B、18秒#
C、18分A.资源
- 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。以下选项错误的是()。计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用
- 主要的电子邮件协议有()。以下不是木马程序具有的特征是()。IP、TCP
TCP/IP
SSL、SET
SMTP、POP3和IMAP4#繁殖性
感染性
欺骗性#
隐蔽性#
- 风险分析阶段的主要工作就是完成风险的分析和计算。防火墙是一个()以下不是接入控制的功能的是()系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、
- APT攻击是一种“恶意商业间谍威胁”的攻击。目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。儿童肾病综合征最常见的病
- 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。涉密信息系统审批的权限划分是()。SHECA提供了()种证书系统。保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成
- 恶意代码传播速度最快、最广的途径是()。信息安全面临哪些威胁()将公司与外部供应商、客户及其他利益相关群体相连接的是()。《信息安全国家学说》是()的信息安全基本纲领性文件。基于密码技术的访问控制是防
- SQL注入攻击可以控制网站服务器。给Excel文件设置保护密码,可以设置的密码种类有()。要适时备份和安全保存业务数据,定期对冗余备份系统、备份介质进行深度()检查。()手段可以有效应对较大范围的安全事件的不良