自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全等级测评师
所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。
根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。
A:责令限期改正,给予警告
B:逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款
C:有违法所得的,没收违法所得
D:情节严重的,并给予六个月以内的停止联网、停机整顿的处罚
E:必要时公安机关可以建议原许可机构撤销许可或者取消联网资格
信息安全等级测评机构对计算机信息系统进行使用前安全测评,应当预先报告()公共信息网络安全监察部门。
A:县级以上公安机关
B:地级以上市公安机关
C:省公安厅
D:公安部
路由器仅可以对某个端口的访问情况进行屏蔽。
《信息系统安全等级测评报告》的结论为下列哪几种()。
A:符合
B:基本符合
C:部分符合
D:不符合
三级中,MSsqlserver的审核级别应为“无”。
等级保护的政策文件中,就备案工作作出相关规定的文件是()。
A:《关于信息安全等级保护工作的实施意见》
B:《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》
C:《关于开展信息系统等级保护安全建设整改工作的指导意见》
D:《信息安全等级保护备案实施细则》
散列函数应该满足哪些性质?
安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
安全建设整改以()为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。
《基本要求》的管理部分包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。
A:系统运维
B:人员录用
C:管理运行
D:系统运行
下列有关SQLServer2000中,master数据库的说法
不正确
的是()。
A:用户数据库可以重命名,master数据库不能重命名
B:master数据库记录SQL server的所有系统信息
C:master数据库在安装SQL server的过程中自动安装
D:不可以重建master数据库。
我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。
A:GB17799
B:GB15408
C:GB17859
D:GB14430
考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
等级保护测评方案中测评内容都包含()
A:物理安全-机房、办公环境、机房相关文档等
B:网络安全-交换机、防火墙、路由器、IPS等安全设备及神及日志
C:测评结果判定-单元测评分析、层面测评分析及整体测评结果输出
D:工具检查-检查接入点选择、工具测试选择及方式
E:主机安全-操作系统、数据库系统、中间件平台等
F:应用安全-商业现货、定制应用软件等
G:管理安全-文档(制度、规程、结果记录)、人员等
对分组密码的常见攻击有哪些?
从()级系统开始,基本要求中有规定要作异地备份。
A:2
B:3
C:4
D:5
三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。
三级入侵检测要求中,要求网络入侵检测功能应能够()。
A:监视
B:报警
C:阻断
D:记录
三级信息系统的系统定级包括如下()内容。
A:应明确信息系统的边界和安全保护等级。
B:应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。
C:应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。
D:应确保信息系统的定级结果经过相关部门的批准。
三级信息系统的恶意代码防范管理包括如下()内容。
A:应提高所有用户的防病毒意识,及时告知防病毒软件版本,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。
B:应指定专人对网络和主机进行恶意代码检测并保存检测记录。
C:应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。
D:应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。
对社会秩序、公共利益造成一般损害,定义为几级()。
A:第一级
B:第二级
C:第三级
D:第四级
E:第五级
入侵行为的目的主要是哪些?
删除linux中无用的账号,使用的命令是:usermode–D
网络安全主要关注的方面包括:访问控制、安全审计、边界完整性检查、入侵防范、()等七个控制点。
A:恶意代码防范
B:网络设备防护
C:网络边界
D:结构安全
cisco的配置通过什么协议备份()。
A:ftp
B:tftp
C:telnet
D:ssh
环境管理、资产管理、介质管理都属于安全管理部分的()管理。
A:人员管理
B:安全管理机构
C:安全管理制度
D:系统运维管理
三级系统的配置文件权限值不能大于644,可执行文件不能大于755
定期给操作系统打补丁,可以免除很多漏洞攻击。
()用于发现攻击目标。
A:ping扫描
B:操作系统扫描
C:端口扫描
D:漏洞扫描
首页
<上一页
5
6
7
8
9
下一页>
尾页