当前分类: 信息安全等级测评师
问题:下列关于安全审计的内容说法中错误的是()。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。...
查看答案
问题:()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问...
问题:通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的...
问题:以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程...
问题:等级保护标准GBl7859主要是参考了()而提出。A、欧洲ITSECB、美国tcsecC、CCD、BS7799...
问题:安全规划设计基本过程包括()、安全总体设计、安全建设规划。...
问题:状态检测防火墙的优点是什么?为什么?...
问题:信息安全的理论、技术和应用是什么关系?如何体现?...
问题:()标准为评估机构提供等级保护评估依据。A、基本要求B、测评指南C、评估实施指南D、定级指南...
问题:基础信息网络和重要信息系统保护等级,实行领导评审制度。...
问题:关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装...
问题:下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务...
问题:我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法...
问题:损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统...
问题:《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。...
问题:对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:说明CA层次模型中信任建立过程。...
问题:在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。...
问题:WindowsNT采用什么访问控制模型如何体现?...
问题:试述零知识证明的原理。...