问题:动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。...
查看答案
问题:等级的概念首先出现在国家标准()中。。...
问题:审计的主要内容包括哪些?...
问题:在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部...
问题:三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。...
问题:入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A、模式匹配B、统计分析C、完整性分析D、密文分析...
问题:功能测试不能实现以下哪个功能()A、漏洞B、补丁C、口令策略D、全网访问控制策略...
问题:Windows系统中的审计日志包括()。...
问题:根据BS 7799的规定,访问控制机制在信息安全保障体系中属于()环节。A、保护B、检测C、响应D、恢复...
问题:访问控制表和访问能力表有何区别?...
问题:病毒、木马、蠕虫都属于恶意代码。...
问题:三级信息系统中,为了数据的完整性,我们可以采用CRC的校验码措施。...
问题:下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。...
问题:通讯监听不能对手机进行。...
问题:在访问控制机制中,一般客体的保护机制有()。A、自主访问控制与强制访问控制B、个体访问控制与集群访问控制C、主体访问控制与客体访问控制D、主机访问控制与网络访问控制...
问题:防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。...
问题:考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。...
问题:以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。...
问题:当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。...
问题:根据定级指南,信息系统安全包括哪两个方面的安全()。A、业务信息安全B、系统服务安全C、系统运维安全D、系统建设安全...