当前分类: 信息安全等级测评师
问题:我国之所以实行信息安全保护制度,是因为()。A、我国的信息安全保障工作基础还很薄弱B、基础信息网络和重要信息系统安全隐患严重C、来自境内外敌对势力的入侵、攻击、破坏越来越严重D、国际上通行的做法...
查看答案
问题:linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、#ls–l/etc/passwd 744B、#ls–l/etc/shadow 740C、#ls–l/etc/rc3.d 665D、#ls–l/etc/inet.conf 700...
问题:系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。...
问题:你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制...
问题:通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的...
问题:安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计...
问题:对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级...
问题:试述零知识证明的原理。...
问题:损害到国家安全的信息系统可能定级为()。A、一级系统B、二级系统C、三级系统D、四级系统E、五级系统...
问题:三级入侵检测要求中,要求网络入侵检测功能应能够()。A、监视B、报警C、阻断D、记录...
问题:作为定级对象的信息系统应具有如下基本特征()。...
问题:根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿...
问题:测评单位开展工作的政策依据是()。A、公通字[2004] 66号B、公信安[2008] 736C、公信安[2010] 303号...
问题:以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程...
问题:下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制...
问题:状态检测防火墙的优点是什么?为什么?...
问题:关于备份冗余以下说法错误的是()。A、三级信息系统应在异地建立备份站点B、信息系统线路要有冗余C、数据库服务器应冗余配置D、应用软件应进行备份安装...
问题:下面属于被动攻击的手段是()。A、假冒B、修改信息C、窃听D、拒绝服务...
问题:信息系统定级工作应该按照“()、()、()、()”的原则进行。...