在31,972,550道题目中搜索答案
信息安全等级测评师
  • 配置如下两条访问控制列表:access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255访问控制列表1和2,所控制的地址范围关系是()。

    单选题查看答案

  • 包过滤防火墙是最基本最传统的防火墙,它可以运行在应用层。

    判断题查看答案

  • 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级()。

    单选题查看答案

  • 三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.

    判断题查看答案

  • 通信安全的最核心部分是数据安全。

    判断题查看答案

  • 简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全检查部门相配合?

    简答题查看答案

  • 在互联网上的计算机病毒呈现出的特点是()。

    多选题查看答案

  • 以下哪一项不属于影响公共利益的事项()。

    单选题查看答案

  • 说话人识别,是一种生物认证技术。

    判断题查看答案

  • 对测评机构不能从事的活动下列说法正确的是()。 (1)影响被测评信息系统正常运行,危害被测评信息系统安全; (2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密; (3)与客户进行沟通后隐瞒测评过程中发现的安全问题,维护客户关系; (4)按规定格式出具等级测评报告; (5)非授权占有、使用等级测评相关资料及数据文件 (6)分包或转包等级测评项目; (7)信息安全产品开发、销售和信息系统安全集成; (8)限定被测评单位购买、使用指定的信息安全产品,以达到最佳安全水平。

    单选题查看答案

  • 口令复杂度应有要求,所以复杂的口令可以不用修改。

    判断题查看答案

  • ()是建立有效的计算机病毒防御体系所需要的技术措施。

    多选题查看答案

  • 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。

    单选题查看答案

  • 应用网关防火墙是如何实现的?与包过滤防火墙比较有什么优缺点?

    简答题查看答案

  • 信息安全的理论、技术和应用是什么关系,如何体现?

    简答题查看答案

  • 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是()。

    多选题查看答案

  • 关于备份冗余以下说法错误的是()。

    单选题查看答案

  • 基于角色的访问控制是如何实现的?优点是什么?

    简答题查看答案

  • 对称密码

    名词解析查看答案

  • 如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义?

    简答题查看答案