当前分类: 信息安全等级测评师
问题:信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、...
查看答案
问题:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统...
问题:以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程...
问题:口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。...
问题:对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务...
问题:()是失效的根本原因。A、破坏B、灾害C、故障D、病毒...
问题:根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统的主管部门...
问题:三级中,MSsqlserver的审核级别应为“无”。...
问题:关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装...
问题:通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的...
问题:状态检测防火墙的优点是什么?为什么?...
问题:网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。...
问题:我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法...
问题:能够起到访问控制功能的设备有()。A、网闸B、三层交换机C、入侵检测系统D、防火墙...
问题:试述零知识证明的原理。...
问题:安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计...
问题:在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。...