442.第三级安全要求中安全计算环境涉及的控制点包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、( )、数据保密性、数据备份恢复、剩余信息保护和个人信息保护。
A. 数据完整性
B. 数据删除性
C. 数据不可否认性
D. 数据可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e617.html
点击查看答案
4.贯彻落实信息安全等级保护制度标准,持续强化信息安全等级保护工作管理,做好系统等级保护( )与整改工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e603.html
点击查看答案
102.六级信息系统事件未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件( )。
A. 全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。
B. 公司各单位本地网络完全瘫痪,且影响时间超过4小时。
C. 因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。
D. 国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。
E. 财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e615.html
点击查看答案
29.新买回来的未格式化的软盘( )。
A. 一定有恶意代码
B. 一定没有恶意代码
C. 与带恶意代码的软盘放在一起会被感染
D. 可能会有恶意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e608.html
点击查看答案
339.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e611.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案
210.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e607.html
点击查看答案
27.管理信息外网与互联网直接连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e610.html
点击查看答案
105.信息系统安全管理应该遵循四统一原则包括( )。
A. 统一组织建设
B. 统一规划
C. 统一资金
D. 统一领导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e618.html
点击查看答案
91.访问控制是指确定( )以及实施访问权限的过程。
A. 可给予哪些主体访问权利
B. 可被用户访问的资源
C. 用户权限
D. 系统是否遭受入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案