卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次
关于口令认证机制,下列说法正确的是 ____。
根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
身份认证的含义是 ____。
口令机制通常用于 ____。
对日志数据进行审计检查,属于 ____类控制措施。
《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。
根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。
根据定量风险评估的方法,下列表达式正确的是 ____。
防火墙能够 ____。
下列四项中不属于计算机病毒特征的是 ____。
关于入侵检测技术,下列描述错误的是 ____。
安全扫描可以 ____。
下述关于安全扫描和安全扫描系统的描述错误的是 ____。
关于安全审计目的描述错误的是 ____。
安全审计跟踪是 ____。
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
网络信息未经授权不能进行改变的特性是 ____。
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。
___ 国务院发布《计算机信息系统安全保护条例》。
在目前的信息网络中, ____病毒是最主要的病毒类型。
在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的
在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。
关于防火墙和 VPN的使用,下面说法不正确的是 ____。
环境安全策略应该 ____。
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。
计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
____ 是企业信息安全的核心。
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
基于密码技术的访问控制是防止 ____的主要防护手段。
避免对系统非法访问的主要方法是 ____。
对保护数据来说,功能完善、使用灵活的 ____必不可少。
信息安全 PDR模型中,如果满 足____,说明系统是安全的。
在一个信息安全保障体系中,最重要的核心组成部分为 ____。
国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求
《确保网络空间安全的国家战略》是 ____发布的国家战略。
《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。
下列 ____不属于物理安全控制措施。