问题:访问控制表和访问能力表有何区别?
查看答案
问题:病毒、木马、蠕虫都属于恶意代码。
问题:工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
问题:考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。
问题:通讯监听不能对手机进行。
问题:以下关于信息系统安全建设整改工作工作方法说法中不正确的是()。A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等级保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加固改造缺什么补什么也可以进行总体安全建设整改规划。
问题:在信息安全等级保护的网络安全三级基本要求中要求应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。
问题:《测评准则》和()是对用户系统测评的依据(《测评准则》现已被《测评要求》替代)A、《信息系统安全等级保护实施指南》B、《信息系统安全保护等级定级指南》C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护管理办法》
问题:在windows系统中,重要目录不对everyone用户开放。
问题:网络设备进行远程管理时,应采用()协议的方式以防被窃听。A、SSHB、HTTPC、HTTPSD、TelnetE、FTP
问题:当前我国的信息安全形势为()。A、遭受敌对势力的入侵、攻击、破坏。B、针对基础信息网络和重要信息系统的违法犯罪持续上升。C、全社会的信息安全等级保护意识仍需加强。D、总体情况尚可,少量的基础信息网络和重要信息系统安全隐患严重。
问题:动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。
问题:例举出工具测试中漏洞检测的工具(两项)、WEB应用检测(两项)及其他测试工具(两项)?
问题:信息安全的理论、技术和应用是什么关系?如何体现?
问题:三级系统网络安全的设备防护有()个检查项。A、6B、7C、8D、9
问题:口令复杂度应有要求,所以复杂的口令可以不用修改。
问题:国家为什么要实施安全等级保护制度?
问题:三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
问题:半开扫描是怎么实现的?
问题:下面哪项对新技术新应用的加快发展给网络安全带来了更大的风险和隐患说法不正确的?()A、下一代互联网、物联网、云计算、大数据、移动互联网等加快应用。B、加快建设“智能电网”、“智慧城市”等新技术新应用的部署工作。C、不法分子利用新手段在网上制造传播谣言,进行有组织敲诈,严重扰乱社会秩序。D、云计算的虚拟化、集约化的安全,物联网感知层、传输层的安全,智能位置服务的位置隐私安全,大数据的海量数据安全,移动互联网的智能端安全,成为了网络安全的新挑战。