出自:信息安全等级测评师

测评单位开展工作的政策依据是()。
A:公通字[2004] 66号
B:公信安[2008] 736
C:公信安[2010] 303号
访问控制表和访问能力表有何区别?
通讯监听不能对手机进行。
公安部、国家保密局、国家密码管理局、原国务院信息办共同印发的《信息安全等级保护管理办法》即43号文。
计算机可靠性RAS是()。
A:可靠性,可维护性,可用性的综合
B:可靠性,可维护性,机密性的综合
C:可靠性,可扩展性,可用性的综合
D:可靠性,特殊性,可用性的综合
在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。
在信息安全等级测评中,《基本要求》是信息系统安全保护的基本“标尺”或达标线,满足《基本要求》意味着信息系统具有相应等级的保护能力,达到了很好的安全状态。
在信息安全等级保护的主机安全三级基本要求中要求应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。
我国信息安全等级保护的内容包括()。
A:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B:对信息系统中使用的信息安全产品实行按等级管理
C:对信息安全从业人员实行按等级管理
D:对信息系统中发生的信息安全事件按照等级进行响应和处置
E:对信息安全违反行为实行按等级惩处
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?()
A:明确责任,共同保护
B:依照标准,自行保护
C:同步建设,动态调整
D:指导监督,保护重点
基础信息网络和重要信息系统保护等级,实行领导评审制度。
审计系统的目标是什么?如何实现?
为什么要引进密钥管理技术?
数据安全包括:数据完整性、数据保密性、()。
A:数据备份
B:数据机密性
C:数据不可否认性
D:数据删除性
从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A:密码验证保护级
B:访问验证保护级
C:系统验证保护级
D:安全验证保护级
可以有效阻止或发现入侵行为的有()。
A:部署IDS设备
B:主机防火墙
C:网络防火墙
D:日志检查和分析
安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
A:安全事件处置和应急预案
B:安全服务
C:网络评估
D:安全加固
分组密码、流密码、对称密码的定义是什么?
信息安全需求不包括()。
A:保密性、完整性
B:可用性、可控性
C:不可否认性
D:语义正确性
数字签名是指()。
A:用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据
B:用户用公钥对原始数据的哈希摘要进行加密所得的数据
C:用户用自己的私钥对已加密信息进行再加密所得的数据
D:用户用公钥对已加密信息进行再加密所得的数据
简述不同网络协议层常用的安全协议。
计算机安全需要()。
A:机密性,完整性和可用性
B:基础性,强化性和可用性
C:基础性,完整性和可用性
D:机密性,完整性和技术先进性
对三级信息系统的人员配备包括如下()内容。
A:应配备一定数量的系统管理员、网络管理员、安全管理员等。
B:应配备专职安全管理员,不可兼任。
C:关键事务岗位应配备多人共同管理。
D:应配备系统审计员,加强对管理员工作的监督。
根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
浙江省信息安全等级保护管理办法自()起施行。
A:2005年1月1日
B:2006年1月1日
C:2007年1月1日
D:2008年1月1日
sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:Microsoft SQ Lserver
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
如何通过协议分析实现入侵检测?