在31,972,550道题目中搜索答案
信息安全等级测评师
  • 基础信息网络和重要信息系统保护等级,实行领导评审制度。

    判断题查看答案

  • 审计系统的目标是什么?如何实现?

    简答题查看答案

  • 为什么要引进密钥管理技术?

    简答题查看答案

  • 数据安全包括:数据完整性、数据保密性、()。

    单选题查看答案

  • 从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。

    单选题查看答案

  • 可以有效阻止或发现入侵行为的有()。

    多选题查看答案

  • 安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()、安全检查和持续改进、监督检查。

    单选题查看答案

  • 分组密码、流密码、对称密码的定义是什么?

    简答题查看答案

  • 信息安全需求不包括()。

    单选题查看答案

  • 数字签名是指()。

    单选题查看答案

  • 简述不同网络协议层常用的安全协议。

    简答题查看答案

  • 计算机安全需要()。

    单选题查看答案

  • 对三级信息系统的人员配备包括如下()内容。

    多选题查看答案

  • 根据《信息安全等级保护管理办法》,国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。

    判断题查看答案

  • 浙江省信息安全等级保护管理办法自()起施行。

    单选题查看答案

  • sql注入时,根据数据库报错信息”Microsoft JET Database….”,通常可以判断出数据库的类型:Microsoft SQ Lserver

    判断题查看答案

  • 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

    判断题查看答案

  • 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?

    简答题查看答案

  • 如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?

    简答题查看答案

  • 如何通过协议分析实现入侵检测?

    简答题查看答案