首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
多项选择题
信息系统安全保护法律规范的作用主要有______。
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
多项选择题
______可能给网络和信息系统带来风险,导致安全事件。
A.计算机病毒
B.网络入侵
C.软硬件故障
D.人员误操作
E.不可抗灾难事件
点击查看答案&解析
手机看题
多项选择题
______安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A.双机热备
B.多机集群
C.磁盘阵列
D.系统和数据备份
E.安全审计
点击查看答案&解析
手机看题
多项选择题
典型的数据备份策略包括______。
A.完全备份
B.增量备份
C.选择性备份
D.差异备份
E.手工备份
点击查看答案&解析
手机看题
多项选择题
我国信息安全等级保护的内容包括______。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
点击查看答案&解析
手机看题
多项选择题
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。
A.专控保护级
B.强制保护级
C.监督保护级
D.指导保护级
E.自主保护级
点击查看答案&解析
手机看题
多项选择题
下列______因素,会对最终的风险评估结果产生影响。
A.管理制度
B.资产价值
C.威胁
D.脆弱性
E.安全措施
点击查看答案&解析
手机看题
多项选择题
下列______因素与资产价值评估有关。
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
点击查看答案&解析
手机看题
多项选择题
安全控制措施可以分为______。
A.管理类
B.技术类
C.人员类
D.操作类
E.检测类
点击查看答案&解析
手机看题
多项选择题
安全脆弱性,是指安全性漏洞,广泛存在于______。
A.协议设计过程
B.系统实现过程
C.运行维护过程
D.安全评估过程
E.审计检查过程
点击查看答案&解析
手机看题
多项选择题
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括______。
A.物理层安全
B.人员安全
C.网络层安全
D.系统层安全
E.应用层安全
点击查看答案&解析
手机看题
多项选择题
物理层安全的主要内容包括______。
A.环境安全
B.设备安全
C.线路安全
D.介质安全
E.人员安全
点击查看答案&解析
手机看题
多项选择题
根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。
A.策略Policy
B.建立Plan
C.实施Do
D.检查Check
E.维护改进Act
点击查看答案&解析
手机看题
多项选择题
在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。
A.物理访问控制
B.网络访问控制
C.人员访问控制
D.系统访问控制
E.应用访问控制
点击查看答案&解析
手机看题
多项选择题
英国国家标准BS 7799,经国际标准化组织采纳为国家标准______。
A.ISO 17799
B.ISO 15408
C.ISO 13335
D.ISO 27001
E.ISO 24088
点击查看答案&解析
手机看题
多项选择题
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。
A.安全策略
B.安全法规
C.安全技术
D.安全管理
点击查看答案&解析
手机看题
多项选择题
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有______。
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
点击查看答案&解析
手机看题
多项选择题
关于入侵检测和入侵检测系统,下述正确的选项是______。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
点击查看答案&解析
手机看题
多项选择题
目前广泛使用的主要安全技术包括______。
A.防火墙
B.入侵检测
C.PKI
D.VPN
E.病毒查杀
点击查看答案&解析
手机看题
多项选择题
基于角色对用户组进行访问控制的方式有以下作用:______。
A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消
D.有利于合理划分职责
E.防止权力滥用
点击查看答案&解析
手机看题
多项选择题
在ISO/IECl7799标准中,信息安全特指保护______。
A.信息的保密性
B.信息的完整性
C.信息的流动性
D.信息的可用性
点击查看答案&解析
手机看题
多项选择题
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的______的总和。
A.硬件
B.软件
C.人员
D.策略
E.规程
点击查看答案&解析
手机看题
多项选择题
SSL主要提供三方面的服务,即______。
A.数字签名
B.认证用户和服务器
C.网络传输
D.加密数据以隐藏被传送的数据
E.维护数据的完整性
点击查看答案&解析
手机看题
多项选择题
经典密码学主要包括两个既对立又统一的分支,即______。
A.密码编码学
B.密钥密码学
C.密码分析学
D.序列密码
E.古典密码
点击查看答案&解析
手机看题
多项选择题
有多种情况能够泄漏口令,这些途径包括______。
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
点击查看答案&解析
手机看题
多项选择题
信息系统常见的危险有______。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
D.信息删除
E.电子邮件发送
点击查看答案&解析
手机看题
多项选择题
对于计算机系统,由环境因素所产生的安全隐患包括______。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
点击查看答案&解析
手机看题
多项选择题
在局域网中计算机病毒的防范策略有______。
A.仅保护工作站
B.保护通信系统
C.保护打印机
D.仅保护服务器
E.完全保护工作站和服务器
点击查看答案&解析
手机看题
多项选择题
一个安全的网络系统具有的特点是______。
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
点击查看答案&解析
手机看题
多项选择题
任何信息安全系统中都存在脆弱点,它可以存在于______。
A.使用过程中
B.网络中
C.管理过程中
D.计算机系统中
E.计算机操作系统中
点击查看答案&解析
手机看题
多项选择题
______是建立有效的计算机病毒防御体系所需要的技术措施。
A.杀毒软件
B.补丁管理系统
C.防火墙
D.网络入侵检测
E.漏洞扫描
点击查看答案&解析
手机看题
多项选择题
信息系统安全保护法律规范的作用主要有______。
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
点击查看答案&解析
手机看题
多项选择题
根据采用的技术,入侵检测系统有以下分类:______。
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
点击查看答案&解析
手机看题
多项选择题
在安全评估过程中,安全威胁的来源包括______。
A.外部黑客
B.内部人员
C.信息技术本身
D.物理环境
E.自然界
点击查看答案&解析
手机看题
多项选择题
安全评估过程中,经常采用的评估方法包括______。
A.调查问卷
B.人员访谈
C.工具检测
D.手工审核
E.渗透性测试
点击查看答案&解析
手机看题
多项选择题
根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。
A.硬件
B.软件
C.人员
D.数据
E.环境
点击查看答案&解析
手机看题
多项选择题
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
点击查看答案&解析
手机看题
多项选择题
治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
点击查看答案&解析
手机看题
多项选择题
网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
点击查看答案&解析
手机看题
多项选择题
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括______。
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
点击查看答案&解析
手机看题
多项选择题
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
点击查看答案&解析
手机看题
多项选择题
IPSec是网络层典型的安全协议,能够为IP数据包提供______安全服务。
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
点击查看答案&解析
手机看题
多项选择题
信息安全策略必须具备______属性。
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
点击查看答案&解析
手机看题
多项选择题
涉密安全管理包括______。
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
点击查看答案&解析
手机看题
微信扫码免费搜题