自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全等级测评师
信息隐藏和数据加密的主要区别是什么?
PP和ST的作用是什么?区别是什么?
PP和ST的作用是什么?区别?
下列命令中错误的是()。
A:PASS_MAX_DAYS 30 #登录密码有效期30天
B:PASS_MIN_DAYS 2 #登录密码最短修改时间2天
C:FALL_DELAY 10 #登录错误时等待10分钟
D:FALLLOG_ENAB YES #登录错误记录到日志
三级应用系统中,要求“应采用验证码技术保证通信中数据的完整性”。
()标准为评估机构提供等级保护评估依据。
A:基本要求
B:测评指南
C:评估实施指南
D:定级指南
某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,暂不损害国家安全。根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()
A:第一级
B:第二级
C:第三级
D:第四级
E:第五级
下面哪项
不属于
网络安全关系的七个重点?()
A:意识形态安全
B:技术安全
C:数据安全
D:应用安全
E:主机安全
F:边防安全
G:资本安全
H:渠道安全
某公司现有35台计算机,把子网掩码设计成多少最合适()
A:255.255.255.224
B:255.255.255.192
C:255.255.255.128
D:255.255.255.255
网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A:互联网浏览
B:文件下载
C:电子邮件
D:实时聊天工具
E:局域网文件共享
根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。
在windows系统中,重要目录不对everyone用户开放。
下面属于被动攻击的手段是()。
A:假冒
B:修改信息
C:窃听
D:拒绝服务
鉴别的定义是()。
A:将两个不同的主体区别开来
B:将一个身份绑定到一个主体上
C:防止非法用户使用系统及合法用户对系统资源的非法使用
D:对计算机系统实体进行访问控制
三级系统网络安全中,要求对非法接入行为进行检测,准确定位。
以下哪一项
不属于
侵害社会秩序的事项()。
A:影响国家经济竞争力和科技实力
B:影响各种类型的经济活动秩序
C:影响各行业的科研、生产秩序
D:影响公众在法律约束和道德规范下的正常生活秩序等
经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。
结构安全、访问控制、安全审计是()层面的要求。
A:网络
B:主机
C:系统
D:物理
Windows操作系统中,本地登录权限对()用户组不开放。
A:Guest
B:Administartors
C:Users
D:Everyone
在信息安全等级保护工作中,()、()、()和()是信息安全职能部门。
说明CA层次模型中信任建立过程。
动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。
A:客体
B:客观方面
C:等级保护对象
D:系统服务
标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。
下面哪个不是生成树的优点()。
A:生成树可以管理冗余链路,在链路发生故障时可以恢复网络连接
B:生成树可以防止环路的产生
C:生成树可以防止广播风暴
D:生成树能够节省网络带宽
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
信息安全等级保护测评工作原则,主要包括()。
A:规范性原则
B:整体性原则
C:最小影响原则
D:保密性原则
WindowsNT采用什么访问控制模型如何体现?
敏感标记是由()的安全管理员进行设置的,通过对()设置敏感标记,决定主体以何种权限对客体进行操作,实现强制访问控制。()
A:强制性、重要信息资源
B:强认证、一般信息资源
C:强认证、重要信息资源
D:强制性、一般信息资源
简述防火墙的功能和分类。
首页
<上一页
8
9
10
11
12
下一页>
尾页