自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:信息安全等级测评师
配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是()。
A:1和2的范围相同
B:1的范围在2的范围内
C:2的范围在1的范围内
D:1和2的范围没有包含关系
包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。
A:第一级
B:第二级
C:第三级
D:第四级
E:第五级
三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.
通信安全的最核心部分是数据安全。
简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?
在互联网上的计算机病毒呈现出的特点是()。
A:与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B:有的计算机病毒不具有破坏性。
C:扩散性极强,也更注重隐蔽性和欺骗性
D:针对系统漏洞进行传播和破坏
以下哪一项
不属于
影响公共利益的事项()。
A:影响社会成员使用公共设施
B:影响社会成员获取公开信息资源
C:影响社会成员接受公共服务等方面
D:影响国家重要的安全保卫工作
说话人识别,是一种生物认证技术。
对测评机构不能从事的活动下列说法正确的是()。 (1)影响被测评信息系统正常运行,危害被测评信息系统安全; (2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密; (3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系; (4)按规定格式出具等级测评报告; (5)非授权占有、使用等级测评相关资料及数据文件 (6)分包或转包等级测评项目; (7)信息安全产品开发、销售和信息系统安全集成; (8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。
A:(1)、(2)、(4)、(5)、(8)
B:(1)、(2)、(4)、(5)、(7)
C:(1)、(2)、(3)、(4)、(8)
D:(1)、(2)、(5)、(6)、(7)
口令复杂度应有要求,所以复杂的口令可以不用修改。
()是建立有效的计算机病毒防御体系所需要的技术措施。
A:杀毒软件
B:补丁管理系统
C:防火墙
D:网络入侵检测
E:漏洞扫描
有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。
A:病毒攻击
B:木马攻击
C:拒绝服务攻击
D:逻辑炸弹攻击
应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?
信息安全的理论、技术和应用是什么关系,如何体现?
以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。
A:政策性和技术性很强。
B:涉及范围广。
C:信息系统安全加固改造,需要国家在经费上予以支持
D:跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
关于备份冗余以下说法错误的是()。
A:三级信息系统应在异地建立备份站点
B:信息系统线路要有冗余
C:数据库服务器应冗余配置
D:应用软件应进行备份安装
基于角色的访问控制是如何实现的?优点是什么?
对称密码
如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?
计算机病毒不具有()
A:可预见性
B:隐蔽性
C:寄生性
D:触发性
安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A:《计算机信息安全保护等级划分准则》
B:《信息系统安全等级保护基本要求》
C:《中华人民共和国计算机信息系统安全保护条例》
D:《信息安全等级保护管理办法》
特权用户设置口令时,应当使用enable password命令设定具有管理员权限的口令。
在《广东省公安厅关于计算机信息系统安全保护的实施办法》中规定第()级以上的计算机信息系统建设完成后,使用单位应当委托符合规定的测评机构安全测评合格方可投入使用。
A:一
B:二
C:三
D:四
信息隐藏的方法主要有哪些?
根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。
下列属于对称加密的是()。
A:rsa
B:ecc
C:3des
D:aes
下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法
不正确
的?()
A:下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。
B:加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。
C:不发分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。
D:云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。
二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。
A:S2A1G2
B:S1A2G3
C:S2A2G3
D:S2A3G2
在信息安全等级保护的网络安全三级基本要求中要求应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。
首页
<上一页
1
2
3
4
5
下一页>
尾页