当前分类: 信息安全等级测评师
问题:通讯监听不能对手机进行。...
查看答案
问题:能够起到访问控制功能的设备有()。A、网闸B、三层交换机C、入侵检测系统D、防火墙...
问题:以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。...
问题:受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()。A、客体B、客观方面C、等级保护对象D、系统服务...
问题:以下哪些客体不可能是国家安全的客体对象()...
问题:三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。...
问题:信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不...
问题:在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部...
问题:工具测试接入点原则及注意事项?...
问题:病毒、木马、蠕虫都属于恶意代码。...
问题:动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。...
问题:三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、9...
问题:cisco的配置通过什么协议备份()。A、ftpB、tftpC、telnetD、ssh...
问题:双宿连接和屏蔽子网连接各有何优缺点?...
问题:以下属于信息安全等级保护工作流程的是()。...
问题:访问控制表和访问能力表有何区别?...
问题:考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。...
问题:下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。...
问题:配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是()。A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系...
问题:当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。...