问题:访问控制表和访问能力表有何区别?
查看答案
问题:考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
问题:从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。A、密码验证保护级B、访问验证保护级C、系统验证保护级D、安全验证保护级
问题:以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。
问题:常见的数据备份有哪些形式()。A、完全备份B、差异备份C、增量备份D、日志备份
问题:数据安全包括:数据完整性、数据保密性、()。A、数据备份B、数据机密性C、数据不可否认性D、数据删除性
问题:动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
问题:网络防火墙可以抵御病毒。
问题:三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
问题:病毒、木马、蠕虫都属于恶意代码。
问题:三级信息系统中网络安全的结构安全有哪些小项?
问题:根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以()。A、警告B、拘留15日C、罚款1500元D、警告或者停机整顿
问题:通讯监听不能对手机进行。
问题:CC的评估思想是什么?
问题:在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。
问题:下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。
问题:当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
问题:删除linux中无用的账号,使用的命令是:usermode–D
问题:地方测评机构只能在本地开展测评,不能够去外地测评。
问题:管理要求包括()项?(应为基本要求包括多少类?)A、153B、115C、125D、135