• 信息安全等级测评师题库

根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情

[判断题] 根据《信息安全等级保护管理办法》,公安机关应当掌握信息系统运营、使用单位的备案情况,发现不符合本办法及有关标准的,应建议其予以纠正。A . 正确B . 错误

  • 查看答案
  • 第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防

    [单选题]第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。A .一B .二C .三D .四

  • 查看答案
  • 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申

    [多选题] 根据《广东省公安厅关于计算机信息系统安全保护的实施办法》,信息安全等级测评机构申请备案()。A . 一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请B . 承担省直和中央驻粤单位信息安全等级测评工作的机构,直接向省公安厅公共信息网络安全监察部门提出申请C . 一般应当向公安部公共信息网络安全监察部门提出申请D . 一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请

  • 查看答案
  • 信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级

    [单选题]信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A .7B .10C .15D .30

  • 查看答案
  • WindowsNT采用什么访问控制模型如何体现?

    [问答题] WindowsNT采用什么访问控制模型如何体现?

  • 查看答案
  • 安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。

    [单选题]安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。A .《计算机信息安全保护等级划分准则》B .《信息系统安全等级保护基本要求》C .《中华人民共和国计算机信息系统安全保护条例》D .《信息安全等级保护管理办法》

  • 查看答案
  • 审计的主要内容包括那些?

    [问答题] 审计的主要内容包括那些?

  • 查看答案
  • 三级信息系统中网络安全的结构安全有哪些小项?

    [问答题] 三级信息系统中网络安全的结构安全有哪些小项?

  • 查看答案
  • 安全规划设计基本过程包括()、安全总体设计、安全建设规划。

    [单选题]安全规划设计基本过程包括()、安全总体设计、安全建设规划。A . 项目调研B . 概要设计C . 需求分析D . 产品设计

  • 查看答案
  • 信息安全等级保护工作直接作用的具体的信息和信息系统称为()。

    [单选题]信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A .客体B .客观方面C .等级保护对象D .系统服务

  • 查看答案
  • 进行等级保护定义的最后一个环节是()。

    [单选题]进行等级保护定义的最后一个环节是()。A .信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定B .信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定C .信息系统的安全保护等级由业务信息安全保护等级决定D .信息系统的安全保护等级由系统服务安全保护等级决定

  • 查看答案
  • 信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进

    [单选题]信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。A . 二级以上B . 三级以上C . 四级以上D . 五级以上

  • 查看答案
  • 访问控制表和访问能力表有何区别?

    [问答题] 访问控制表和访问能力表有何区别?

  • 查看答案
  • 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终

    [单选题]信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止。A . 风险评估B . 安全规划C . 安全加固D . 安全应急

  • 查看答案
  • 如何预防DDOS攻击?

    [问答题] 如何预防DDOS攻击?

  • 查看答案
  • 简述SSL协议建立安全连接的过程。

    [问答题] 简述SSL协议建立安全连接的过程。

  • 查看答案
  • 信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()

    [单选题]信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()。A .第一级B .第二级C .第三级D .第四级E .第五级

  • 查看答案
  • 简述防火墙的功能和分类。

    [问答题] 简述防火墙的功能和分类。

  • 查看答案
  • 双宿连接和屏蔽子网连接各有何优缺点?

    [问答题] 双宿连接和屏蔽子网连接各有何优缺点?

  • 查看答案
  • 简述入侵检测的目标和分类。

    [问答题] 简述入侵检测的目标和分类。

  • 查看答案
  • 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保

    [判断题] 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设。A . 正确B . 错误

  • 查看答案
  • CC的评估思想是什么?

    [问答题] CC的评估思想是什么?

  • 查看答案
  • 状态检测防火墙的优点是什么?为什么?

    [问答题] 状态检测防火墙的优点是什么?为什么?

  • 查看答案
  • 等级保护的政策文件中,就备案工作作出相关规定的文件是()。

    [单选题]等级保护的政策文件中,就备案工作作出相关规定的文件是()。A .《关于信息安全等级保护工作的实施意见》B .《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C .《关于开展信息系统等级保护安全建设整改工作的指导意见》D .《信息安全等级保护备案实施细则》

  • 查看答案
  • 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应

    [判断题] 根据《信息安全等级保护管理办法》,第十五条已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A . 正确B . 错误

  • 查看答案
  • 安全扫描的目标是什么?如何分类?

    [问答题] 安全扫描的目标是什么?如何分类?

  • 查看答案
  • 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。

    [单选题]对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A .客体B .客观方面C .等级保护对象D .系统服务

  • 查看答案
  • 试述零知识证明的原理。

    [问答题] 试述零知识证明的原理。

  • 查看答案
  • Windows的审计系统是如何实现的采用什么策略?

    [问答题] Windows的审计系统是如何实现的采用什么策略?

  • 查看答案
  • 异常检测和误用检测有何区别?

    [问答题] 异常检测和误用检测有何区别?

  • 查看答案