网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
判断题
运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》、GB/T20271-2006《信息安全技术信息系统安全通用技术要求》、GB/T20282-2006《信息安全技术信息系统安全工程管理要求》、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》等标准规范要求,建设信息系统安全保护技术措施。
A

B


参考答案

参考解析
解析: 暂无解析
更多 “判断题运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》、GB/T20271-2006《信息安全技术信息系统安全通用技术要求》、GB/T20282-2006《信息安全技术信息系统安全工程管理要求》、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》等标准规范要求,建设信息系统安全保护技术措施。A 对B 错” 相关考题
考题 判断题加强信息网络安全保护工作,首先要突出抓好信息网络重点单位A 对B 错

考题 判断题密码分析学主要研究对信息进行编码,构建各种安全有效的密码算法和协议,满足对消息进行加密或认证的需求A 对B 错

考题 多选题系统安全工程能力成熟度模型结构的目标就是将安全工程的()区分清楚A技术特性B管理制度特性C系统特性D安全特性E基础特性

考题 单选题认证的通用程序依次包括:申请认证,产品形式试验,(),颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。A 产品评估B 质量体系评定C 产品检测D 质量评级

考题 单选题关于网络边界防护结束,下面说法不正确的是()A 多重安全网关的安全性比防火墙要好些B 数据交换网技术是基于缓冲区隔离的思想,在城门处修建了一个数据交易市场,形成两个缓冲区的隔离C 多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法D 数据交换网技术比其他边界安全技术有显著的优势

考题 单选题应急处置的收集信息阶段,使用技术机制,()以及使用服务的顾客的报告是收集信息主要的渠道A 程序自动收据B 防火墙技术C 用户和系统管理员的警觉D 网络流量与数据分析技术

考题 单选题在业务连续性或灾难恢复过程中包含()、支持系统和工具。A 信息安全评审措施B 信息安全演练措施C 信息安全维护措施D 信息安全控制措施

考题 单选题《治安管理处罚法》第29条规定的网络违法行为包括()。A 违反国家规定,侵入计算机信息系统,造成危害的B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D 故意制作、传播淫秽、暴力等内容,影响社会安全稳定的

考题 多选题安全风险计算模型中,安全风险计算的过程包括()A对信息资产进行识别,并对资产赋值B对威胁进行分析,并对威胁发生的可能性赋值C识别信息资产的脆弱性,并对脆弱性的严重程度赋值D根据威胁和脆弱性计算安全事件发生的可能性E结合信息资产的重要性和该资产发生安全事件的可能性计算信息资产的风险值

考题 判断题在系统日常运行及发生信息网络安全事件时,单位、组织可能需要电信服务提供商的支持A 对B 错

考题 多选题《信息安全等级保护管理办法》由()联合发布。A公安部B国家安全局C国家保密局D国家密码管理局E国务院信息化工作办公室

考题 单选题风险评估要素关系模型中,()依赖于资产去完成A 业务战略B 残余风险C 脆弱性D 风险

考题 多选题信息系统的安全保护等级包括()A信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益B信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全C信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害D信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害E信息系统受到破坏后,会对国家安全造成特别严重损害

考题 单选题安全等级保护测评原则的()是指无论谁执行测评,依照同样的要求,使用同样的方法,对每个测评实施过程的重复执行都应该得到同样的测评结果。可再现性体现在不同测评者执行相同测评的结果的一致性。可重复性体现在同一测评者重复执行相同测评的结果的一致性。A 客观性和公正性原则B 经济性和可重用性原则C 可重复性和可再现性原则D 符合性原则

考题 多选题下列选项属于网络管理员的主要职责的是()A监视全网运行和安全告警信息B网络和系统审计信息的常规分析C负责网络的运行管理,实施网络安全策略和安全运行细则D安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行E对操作网络管理功能的其他人员进行安全监督

考题 判断题定期进行安全状况检测评估,及时消除安全隐患和漏洞,建立安全制度,制定不同等级信息安全事件的响应、处置预案,加强信息系统的安全管理是信息系统主管部门的主要职责之一A 对B 错

考题 判断题信息系统安全风险评估是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响A 对B 错

考题 判断题设备需要妥善安置,要考虑偷窃、火灾、爆炸、烟雾、水(或供水故障)、尘埃、振动、化学影响、电源干扰、通信干扰、电磁辐射和故意破坏方面的威胁。A 对B 错

考题 判断题密钥的产生必须考虑具体密码算法的限制,如避免使用RSA的弱密钥。A 对B 错

考题 单选题PDR代表的分别是:(),Detection(检测),Response(响应)A Protection(防护)B Process(处理)C Practice(实践)D Present(呈现)

考题 判断题信息系统安全等级保护系列标准中的GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为核心角色和外围角色A 对B 错

考题 多选题判定网络安全保护对象的重要程度宜综合考虑()等因素A所服务的用户量B日活跃用户数C交易额D信息安全等级保护的级别E数据敏感程度

考题 判断题系统终止阶段迁移或废弃系统组件时,核心关注点是防止敏感信息泄露A 对B 错

考题 多选题下面选项属于确定信息系统安全保护等级的一般流程的是()A确定作为定级对象的信息系统B确定业务信息安全受到破坏时所侵害的客体C根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度D确定业务信息安全保护等级E确定系统服务安全受到破坏时所侵害的客体

考题 单选题致使违法信息大量传播的属于()的相关描述。A 破坏计算机信息系统罪B 非法利用信息网络罪C 拒不履行信息网络安全管理义务罪D 非法控制计算机信息系统罪

考题 判断题在录用信息安全人员时,签订《劳动合同》之外不用签订《劳动合同补充协议》A 对B 错

考题 多选题在岗管理的岗位设置中,下面说法正确的是()A组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度B根据人员职责分配不同的访问权限C未经明确允许的权限授予,则一律禁止D应尽可能授予工作需要的最大权限E对具备特殊访问权限的岗位,如系统超级用户、数据库管理等系统管理权限,应限制和控制权限的分配和使用

考题 多选题下列选项属于安全审计管理员的主要职责的是()A监视全网运行和安全告警信息B网络和系统审计信息的常规分析C按操作员证书号、操作时间、操作类型、事件类型等进行审计D日志管理E对系统核心技术保密等