站内搜索
信息安全等级测评师 问题列表
问题 在信息安全等级保护的网络安全三级基本要求中要求应划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。

问题 网络安全审计系统一般包括()。A、网络探测引擎B、数据管理中心C、审计中心D、声光报警系统

问题 安全管理制度包括管理制度、制定和发布和()。A、审核B、评审和修订C、修订D、评审

问题 鉴别技术中,绝对可靠的是()。A、口令B、击键特征C、没有一项是绝对可靠的D、语音鉴别

问题 计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料的主要有()。A、安全测评委托书。B、定级报告。C、计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。D、安全策略文档。

问题 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A、一B、二C、三D、四

问题 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

问题 信息隐藏的方法主要有哪些?

问题 信息保护制度的原则是()。A、指导监督,重点保护B、依照标准,自行保护C、行业配合,优先保护D、明确责任,共同保护E、同步建设,动态调整

问题 以下哪些客体不可能是国家安全的客体对象()A、重要的国家事务处理系统B、国防工业生产系统和国防设施的控制系统C、广播、电视、网络等重要新闻媒体的发布或播出系统D、环境、生产及农牧相关的管理控制系统E、处理国家对外活动信息的信息系统F、处理国家重要安全保卫工作信息的信息系统和重大刑事案件的侦查系统G、尖端科技领域的研发、生产系统等影响国家经济竞争力和科技实力的信息系统H、电力、通信、能源、交通运输、金融等国家重要基础设施的生产、控制、管理系统等

问题 在windows系统中,查看本地开放的端口使用的命令是:netstat-an

问题 星型网络拓扑结构中,对中心设备的性能要求比较高。

问题 信息安全等级保护制度的特点()、()、()、()、()。

问题 访问控制机制有哪几类?有何区别?

问题 通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。A、定级B、备案C、等级测评D、安全建设整改