网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
信息安全等级保护分级要求,第三级适用正确的是()
A

适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B

适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C

适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D

适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害


参考答案

参考解析
解析: 第三级为监督保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。
更多 “单选题信息安全等级保护分级要求,第三级适用正确的是()A 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害C 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害D 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害” 相关考题
考题 单选题公司内部审计部门为了达到持续审计的目的,开发并维护了ACL脚本,为了保持连续监控目的,这些脚本被提供给IT管理部门,这种情况导致潜在的与审计师独立性和客观性相关的冲突,下述哪一种行为可以最好的解决该问题?()A 内部审计小组应该停止共享这些脚本,IT管理部门必须开发他自己的脚本。B 由于持续监控和持续审计是相似的功能,IT管理部门应该将持续监控的任务指派给内部审计部门。C IT管理部门应该继续用这些脚本并进行持续监控,并理解他需要对测试和维护脚本负责。D 内部审计小组应该检查这些脚本所被应用的领域,并减少审计的范围和频率。

考题 单选题使用热站作为备份的优点是()。A 热站的费用低B 热站能够延长使用时间C 热站在短时间内可运作D 热站不需要和主站点兼容的设备和系统软件

考题 单选题软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A 软件中止和黑客入侵B 远程监控和远程维护C 软件中止和远程监控D 远程维护和黑客入侵

考题 单选题某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条?()A 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题B 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识C 要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞D 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验

考题 单选题下列那一项能最大的保证服务器操作系统的完整性()。A 用一个安全的地方来存放(保护)服务器B 设置启动密码C 加强服务器设置D 实施行为记录

考题 单选题下列对预防DDOS描述正确的是()A 由于DDOS会伪造大量的源地址,因此DDOS不可预防B 可以通过在交换机、路由器上配置相应的安全策略来阻断DDOS攻击C 只能在交换机上配置DDOS的阻断策略D 只能在路由器上配置DDOS的阻断策略

考题 单选题将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用?()A 批量头格式B 批量平衡C 数据转换差错纠正D 对打印池的访问控制

考题 单选题一家制造业公司想要使用一个电子票据支付系统,目标说明要求系统应当考虑较少的复核验证时间,并且尽可能的追踪到错误,以下内容中哪项最好满足这些目标?()A 建立一个互联网系统为客户端提供支持或者增加效率B 将自动支付和应用账款/发票外包功能给专业公司C 建立电子数据交换系统,电子商业文件通过计算机之间传输使用标准格式D 业务流程重组和重新设计现存的系统

考题 单选题某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是()A FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系统B FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解C FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题D FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全

考题 单选题信息系统审计师在什么情况下应该使用统计抽样,而不是判断抽样(非统计抽样)()。A 错误概率必须是客观量化的B 审计师希望避免抽样风险C 通用审计软件不可用D 可容忍误差率不能确定

考题 单选题以下哪种加密方式在中央节点处需要解密?()A 节点加密B 链路加密C 端到端加密D 应用层加密

考题 名词解释题公用程序

考题 单选题近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是()A 加强网站源代码的安全性B 对网络客户端进行安全评估C 协调运营商对域名解析服务器进行加固D 在网站的网络出口部署应用级防火墙

考题 单选题安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?()A 辅助辨识和分析未经授权的活动或攻击B 对与已建立的安全策略的一致性进行核查C 及时阻断违反安全策略的致性的访问D 帮助发现需要改进的安全控制措施

考题 单选题数据库系统中协同控制的目标是()。A 限制授权用户更新数据库B 防止完整性问题,当两个进程试图更新相同数据时C 防止意外或未经授权泄露数据资料库D 确保数据的准确性、完整性和数据的一致性

考题 单选题投资顾问用电子邮件将定期的新闻简报发送给客户并希望合理保证无人修改此新闻简报。实现此目标可以通过:()A 使用顾问的私钥加密新闻简报的哈希B 使用顾问的公钥加密新闻简报的哈希C 使用顾问的私钥对文档进行数字签名D 使用顾问的私钥加密新闻简报

考题 单选题设计信息安全策略时,最重要的一点是所有的信息安全策略应该()。A 非现场存储B 由IS经理签署C 发布并传播给用户D 经常更新

考题 单选题一个IS审计人员被应邀参加一个开发项目会议,没有项目风险被记录。当审计师提出了这个问题,项目经理的回答是为时尚早,如果风险确实开始影响项目,将聘用风险经理。IS审计师最适当的回应:()A 强调在当前的项目点上时间考虑、识别风险的重要性,并制定应急计划B 接受项目经理的观点,项目经理负责承担项目的后果C 委任一位风险经理D 通知项目经理,审计师将会在该项目的需求定义阶段完成后进行风险审查

考题 单选题以下哪些是需要在信息安全策略中进行描述的()A 组织信息系统安全架构B 信息安全工作的基本原则C 组织信息安全技术参数D 组织信息安全实施手段

考题 单选题某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。A 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范图、目标、组织结构、角色及职责、经费预算B 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容和进度安排等内容C 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容D 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

考题 单选题从长期看,以下哪项对改善安全事故应对流程最具潜力?()A 对事故应对流程执行穿行性审查B 由事故应对团队执行事件后审查C 不断地对用户进行安全培训D 记录对事件的响应

考题 单选题企业将其技术支持职能(helpdesk)外包出去,下面的哪一项指标纳入外包服务等级协定(SLA)是最恰当的()。A 要支援用户数B 首次请求技术支持,即解决的(事件)百分比C 请求技术支援的总人次D 电话回应的次数

考题 单选题以下哪一项信息资源访问规则会对访问控制的有效性产生最大影响()。A 知所必需的原则B 最小授权的原则C 职责分离的原则D 授权延伸的原则

考题 单选题投资顾问用电子邮件将定期的新闻简报发送给客户并希望合理保证无人修改此新闻简报。实现此目标可以通过:()A 使用顾问的私钥加密新闻简报的哈希B 使用顾问的公钥加密新闻简报的哈希C 使用顾问的私钥对文档进行数字签名D 使用顾问的私钥加密新闻简报

考题 单选题在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()A 清除B 净化C 删除D 破坏

考题 单选题拒绝服务攻击损害了信息系统的哪一项性能?()A 完整性B 可用性C 保密性D 可靠性

考题 名词解释题排程法

考题 单选题下列哪一个是实施一个IT员工兼职的最佳原因?()A 为确保公司职员不滥用公司资源B 为了防止利益冲突C 为了防止员工绩效问题D 为了防止盗窃IT资产