当前分类: 信息安全等级测评师
问题:三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。...
查看答案
问题:等级保护对象受到破坏时所侵害的客体包括的三个方面为()。...
问题:通讯监听不能对手机进行。...
问题:下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。...
问题:对国家安全造成特别严重损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。...
问题:()是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。...
问题:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:数字证书的含义、分类和主要用途,所采用的密码体制?...
问题:考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。...
问题:信息系统定级为三级的特点是()。A、对国家安全造成严重损害B、对社会秩序和公共利益造成严重损害C、对公民、法人和组织的合法权益造成特别严重损害D、基本要求中增加了异地备份...
问题:通过开展信息系统安全建设整改工作要达到哪五方面的目标?...
问题:应用安全是指对信息系统涉及到的()进行安全保护。A、主机系统B、网络系统C、应用系统D、操作系统...
问题:当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。...
问题:病毒、木马、蠕虫都属于恶意代码。...
问题:访问控制表和访问能力表有何区别?...
问题:口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。...
问题:在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。...
问题:动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。...
问题:等级保护对象受到破坏时所侵害的客体包括的三个方面为()。A、公民、法人和其他组织的合法权益B、社会秩序、公共利益C、国家安全D、个人利益...