站内搜索
信息安全等级测评师 问题列表
问题 二级信息系统保护要求的组合包括:S1A2G2,S2A2G2,()。A、S2A1G2B、S1A2G3C、S2A2G3D、S2A3G2

问题 根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿

问题 基于角色的访问控制是如何实现的?优点?

问题 数字证书的含义、分类和主要用途,所采用的密码体制?

问题 假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,该主机Lsass.exe进程是系统正常进程。

问题 IPSec通过()实现密钥交换、管理及安全协商。A、AHB、ESPC、ISAKMP/OakleyD、SKIP

问题 下列属于安全产品的有()。A、网闸B、交换机C、防火墙D、ids、ips

问题 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是什么?()A、防静电B、防火C、防水和防潮D、防攻击

问题 强制访问控制策略最显著的特征是()。A、局限性B、全局性C、时效性D、永久性

问题 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。A、MorrisonB、Wm.$*F2m5@C、27776394D、wangjing1977

问题 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行()次等级测评。A、一B、二C、三D、四

问题 审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。

问题 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?

问题 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

问题 功能测试不能实现以下哪个功能()A、漏洞B、补丁C、口令策略D、全网访问控制策略