基础信息网络和重要信息系统保护等级,实行领导评审制度。
判断题查看答案
审计系统的目标是什么?如何实现?
简答题查看答案
为什么要引进密钥管理技术?
简答题查看答案
数据安全包括:数据完整性、数据保密性、()。
单选题查看答案
从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
单选题查看答案
可以有效阻止或发现入侵行为的有()。
多选题查看答案
安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。
单选题查看答案
分组密码、流密码、对称密码的定义是什么?
简答题查看答案
信息安全需求不包括()。
单选题查看答案
数字签名是指()。
单选题查看答案
简述不同网络协议层常用的安全协议。
简答题查看答案
计算机安全需要()。
单选题查看答案
对三级信息系统的人员配备包括如下()内容。
多选题查看答案
根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
判断题查看答案
浙江省信息安全等级保护管理办法自()起施行。
单选题查看答案
sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:Microsoft SQ Lserver
判断题查看答案
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
判断题查看答案
访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?
简答题查看答案
如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
简答题查看答案
如何通过协议分析实现入侵检测?
简答题查看答案