当前分类: 信息安全等级测评师
问题:对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
查看答案
问题:安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计...
问题:以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程...
问题:首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》...
问题:向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗...
问题:入侵威胁有哪几种?入侵行为有哪几种?造成入侵威胁的入侵行为主要是哪两种,各自的含义是什么?入侵...
问题:SSL协议的目标是什么?...
问题:状态检测防火墙的优点是什么?为什么?...
问题:下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务...
问题:作为定级对象的信息系统应具有如下基本特征()。...
问题:损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统...
问题:()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问...
问题:剩余信息保护是三级系统比二级系统新增内容。...
问题:《信息系统安全保护等级定级指南》属于等级保护标准体系中的()。A、基础类B、应用类C、产品类D、其他类...
问题:通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的...
问题:我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法...
问题:关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装...
问题:网络设备的某条不合格,则此项标准可直接判断为不合格。...
问题:试述零知识证明的原理。...
问题:删除linux中无用的账号,使用的命令是:usermode–D...