出自:信息安全等级测评师

在信息安全等级保护的物理安全三级基本要求中要求应防止外界电磁干扰和设备寄生耦合干扰。
以下哪个信息系统安全建设整改工作实现目标是错误的()
A:信息系统安全管理水平明显提高
B:信息系统安全建设能力明显增强
C:信息系统安全隐患和安全事故明显减少
D:有效保障信息化健康发展
E:有效维护国家安全、社会秩序和公共利益
Windows中的power users组默认具有对事件日志的删除权限。
网络安全是指对信息系统所涉及的下列哪几方面进行进行安全保护。()
A:通信网络
B:网络边界
C:网络区域
D:网络设备
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A:保密性
B:完整性
C:可靠性
D:可用性
系统定级的一般流程是什么?
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A:二级以上
B:三级以上
C:四级以上
D:五级以上
windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()
A:30天、60天
B:60天、90天
C:70天、90天
D:50天、70天
交换机收到未知源地址的帧时,做什么处理()
A:广播所有相连的设备
B:丢弃
C:修改源地址转发
《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列()义务。
A:遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果。
B:保守在测评活动中知悉的国家秘密、商业秘密和个人隐私。
C:防范测评风险。
D:对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
简述入侵检测的目标和分类。
强制访问控制策略最显著的特征是()。
A:局限性
B:全局性
C:时效性
D:永久性
Unix的日志分哪几类?有何作用?
剩余信息保护是三级系统比二级系统新增内容。
编制测评报告活动包含哪几项内容?
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,()。
A:委托单位应当根据测评报告的建议,完善计算机信息系统安全建设
B:重新提出安全测评委托
C:另行委托其他测评机构进行测评
D:自行进行安全测评
社会工程学中域名劫持最容易成功的是直接入侵DNS服务器更改域名解析记录。
《基本要求》是针对一至()级的信息系统给出基本的安全保护要求。(注意《基本要求》第9章为空白)
A:2
B:3
C:4
D:5
下列不属于网络安全测试范畴的是()。
A:结构安全
B:边界完整性检查
C:剩余信息保护
D:网络设备防护
数据安全及备份恢复涉及到()、()、()3个控制点。
A:数据完整性、数据保密性、备份和恢复
B:数据完整性、数据保密性、不可否认性
C:数据完整性、不可否认性、备份和恢复
D:不可否认性、数据保密性、备份和恢复
通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。()
A:安全管理制度建设
B:安全评估工作
C:技术措施建设
D:等级测评
数字证书的含义、分类和主要用途,所采用的密码体制?
不同vlan内的用户可以直接进行通信。
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。
A:第一级
B:第二级
C:第三级
D:第四级
E:第五级
计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。()
A:经济价值经济损失
B:重要程度危害程度
C:经济价值危害程度
D:重要程度经济损失
某银行使用web服务,为了保证安全,可以使用()。
A:POP
B:SNMP
C:HTTP
D:HTTPS
人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个方面。
A:人员教育
B:人员裁减
C:人员考核
D:人员审核
权限如果分配不合理,有可能会造成安全事件无从查找。
在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。
等级保护测评准则的作用,主要有()。
A:指导系统运营使用单位进行自查
B:指导评估机构进行检测评估
C:监管职能部门参照进行监督检查
D:规范测评内容和行为