更多“《信息安全等级保护管理办法》将信息系统的安全保护划分为五个等级。”相关问题
  • 第1题:

    问答题
    非对称密码体制和传统的对称密码体制相比较各有什么优缺点?

    正确答案: 非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;
    公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
    解析: 暂无解析

  • 第2题:

    判断题
    国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第3题:

    单选题
    2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。
    A

    以法律法规为中心

    B

    以安全为中心

    C

    以人民为中心

    D

    以防御为中心


    正确答案: C
    解析: 暂无解析

  • 第4题:

    单选题
    成功实施数据分级的关键因素是()。
    A

    终端用户的认可

    B

    内部审计的认可

    C

    信息安全人员的支持

    D

    执行管理层的支持


    正确答案: D
    解析: 暂无解析

  • 第5题:

    多选题
    计算机病毒的特点()
    A

    传染性

    B

    可移植性

    C

    破坏性

    D

    可触发性


    正确答案: D,A
    解析: 暂无解析

  • 第6题:

    名词解释题
    信息安全

    正确答案: 指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事
    解析: 暂无解析

  • 第7题:

    单选题
    进行DRP测试的主要目的是()。
    A

    评估DRP计划的高效性

    B

    验证DRP计划的有效性

    C

    确定恢复实践目标(RTO)

    D

    确定恢复点目标(RPO)


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    以下不是接入控制的功能的是()
    A

    阻止非法用户进入系统

    B

    组织非合法人浏览信息

    C

    允许合法用户人进入系统

    D

    使合法人按其权限进行各种信息活动


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    社会工程学常被黑客用于踩点阶段信息收集()
    A

    口令获取

    B

    ARP

    C

    TCP

    D

    DDOS


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    过失泄露绝密级()件、机密级()件或秘密级()件的,应予立案。
    A

    1,2,3

    B

    1,3,3

    C

    1,3,4


    正确答案: B
    解析: 暂无解析

  • 第11题:

    判断题
    恶意代码状态对比方法状态变化分析的准确度高,同时能实时地跟踪程序执行中的变化轨迹。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    问答题
    什么是序列密码和分组密码?

    正确答案: 序列密码是一种对明文中的单个位(有时对字节)运算的算法。
    分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。
    解析: 暂无解析

  • 第13题:

    判断题
    文化等有关主管部门的工作人员在不属于自己管辖的区域内,可以参与或者变相参与互联网上网服务经营活动。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第14题:

    单选题
    WA.P是(),是网络协议的一种,意为无线应用协议
    A

    Wireless Application Protocol

    B

    Wire ApplicationProtocol

    C

    Wire Apply Protocol

    D

    Wireless Apply Perceice


    正确答案: D
    解析: 暂无解析

  • 第15题:

    判断题
    在信息战中中立国的体现要比非信息战简单
    A

    B


    正确答案:
    解析: 暂无解析

  • 第16题:

    判断题
    备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第17题:

    填空题
    一个入侵检测系统至少包含()、入侵分析、入侵响应和远程管理四部分功能。

    正确答案: 事件提取
    解析: 暂无解析

  • 第18题:

    单选题
    风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中业务战略与资产是什么关系?()
    A

    依赖

    B

    暴露

    C

    拥有

    D

    增加


    正确答案: A
    解析: 暂无解析

  • 第19题:

    判断题
    加壳,是指利用某些算法,对可执行程序进行压缩、加密。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第20题:

    多选题
    选购防火墙时应重点考虑以下哪几点()
    A

    产品易用性

    B

    产品性能

    C

    产品功能扩展

    D

    产品外观


    正确答案: B,A
    解析: 暂无解析

  • 第21题:

    多选题
    入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()
    A

    机密性

    B

    复用性

    C

    完整性

    D

    可用性

    E

    开放性


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪一项属于对系统的紧急变更的要求()。
    A

    必须实施变更并在系统日志中留下标记

    B

    必须立即执行变更然后提交给变更控制委员会

    C

    必须快速进行测试和批准

    D

    必须在下一次变更控制委员会的会议上优先讨论


    正确答案: C
    解析: 暂无解析

  • 第23题:

    判断题
    APT攻击是一种“恶意商业间谍威胁”的攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    判断题
    在计算机病毒的传播阶段,计算机病毒执行破坏操作。
    A

    B


    正确答案:
    解析: 暂无解析