首页
>
计算机类
>
等级考试
>
计算机三级
> 信息安全技术试题列表
全部
网络技术
数据库
信息安全技术
软件测试技术
信息安全技术试题列表
我国正式公布了电子签名法,数字签名机制用于实现 ____需求
在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。
统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。
要实现有效的计算机和网络病毒防治, ____应承担责任。
根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。
在 PPDRR安全模型中, ____是属于安全事件发生后的补救措施
关于信息安全,下列说法中正确的是 ___
在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。
《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。
PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的 P 代表 ____、D代表 ____、R代表____。
关于信息安全的说法错误的是 ____。
信息安全中的木桶原理,是指 ____。
PKI 中进行数字证书管理的核心组成模块是 ____ 。
PKI 的主要理论基础是 ____。
____ 是最常用的公钥密码算法。
部署 VPN产品,不能实现对 ____属性的需求。
VPN 是____的简称。
灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性
下列 ____不属于物理安全控制措施。
《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。
《确保网络空间安全的国家战略》是 ____发布的国家战略。
国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求
在一个信息安全保障体系中,最重要的核心组成部分为 ____。
信息安全 PDR模型中,如果满 足____,说明系统是安全的。
对保护数据来说,功能完善、使用灵活的 ____必不可少。
避免对系统非法访问的主要方法是 ____。
基于密码技术的访问控制是防止 ____的主要防护手段。
____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
____ 是企业信息安全的核心。
信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。
系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。
策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。
计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向
____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
第一页
上一页
6
7
8
9
10
下一页