出自:信息安全等级测评师

定级指南》从()、()等方面提出了确定信息系统安全保护等级的要素和方法。
windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。
说明密钥的分类和作用。
三级信息系统的人员录用应满足以下要求()。
A:应指定或授权专门的部门或人员负责人员录用。
B:应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。
C:应签署保密协议。
D:可从所有人员中选拔从事关键岗位的人员,并签署岗位安全协议。
对社会秩序、公共利益造成特别严重损害,定义为几级()。
A:第一级
B:第二级
C:第三级
D:第四级
E:第五级
主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计的内容是什么?。
在等级测评过程中,二级以上系统应对信息系统的用户采取两种或两种以上的组合技术对用户身份进行鉴别。
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
A:Morrison
B:Wm.$*F2m5@
C:27776394
D:wangjing1977
CC如何描述安全功能和安全保障?
以下哪些设备具有访问控制功能()。
A:路由器
B:三层交换机
C:防火墙
D:网闸
E:IPS
简述GB17859的主要思想。
网络防火墙可以抵御病毒。
WindowsXP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。
国家对网络安全的新要求有多少款项?
比较dsa和rsa算法的异同点。
损害到国家安全的信息系统可能定级为()。
A:一级系统
B:二级系统
C:三级系统
D:四级系统
E:五级系统
信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。
A:7
B:10
C:15
D:30
等级保护测评的执行主体最好选择()。
A:独立的第三方测评服务机构。
B:具有相关资质的、独立的第三方测评服务机构。
C:从事系统集成和信息安全产品开发等安全服务机构。
D:具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。
根据《管理办法》中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
A:8
B:9
C:10
D:7
《基本要求》中管理要求中,下面哪一个不是其中的内容?()
A:安全管理机构
B:安全管理制度
C:人员安全管理
D:病毒安全管理
当前我国的信息安全形势为()。
A:遭受敌对势力的入侵、攻击、破坏。
B:针对基础信息网络和重要信息系统的违法犯罪持续上升。
C:全社会的信息安全等级保护意识仍需加强。
D:总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
以下哪项不是现场测评活动需要准备的内容()
A:现场测评授权书
B:测评方案
C:保密协议
D:测评指导书
信息系统的安全保护等级由()决定。信息系统重要程度可以从()和()两方面来体现,对信息系统的破坏也应从对()和()两方面来考虑。
《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面。
A:数据恢复
B:系统恢复
C:信息恢复
D:备份恢复
下列三级系统物理安全的说法中正确的是()。
A:机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B:为了电线的整齐,通信线缆和照明电线同槽铺设
C:应安装过电压保护装置或稳压器并且要配备ups
D:为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。
A:#ls–l/etc/passwd 744
B:#ls–l/etc/shadow 740
C:#ls–l/etc/rc3.d 665
D:#ls–l/etc/inet.conf 700
哪项不是开展主机工具测试所必须了解的信息()。
A:操作系统
B:应用
C:ip
D:物理位置
系统定级、安全方案设计、产品采购等是()部分要求。
A:系统建设管理
B:系统运维
C:数据安全
D:主机安全
VLAN技术是基于应用层和网络层之间的隔离技术。