试卷部分试题预览
多选题
下述关于安全扫描和安全扫描系统的描述错误的是 ____。
A、
安全扫描在企业部署安全策略中处于非常重要地位
B、
安全扫描系统可用于管理和维 护信息安全设备的安全
C、
安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、
安全扫描系统是把 双刃剑
多选题
A、
实现代价最低,安全性最高
B、
实现代价最低,安全性最低
C、
实现代价最高,安全性最高
D、
实现代价最高,安全性最低
多选题
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
A、
计算机病毒
B、
计算机系统
C、
计算机游戏
D、
计算机程序
多选题
信息安全 PDR模型中,如果满 足____,说明系统是安全的。
A、
Pt>Dt+Rt
B、
Dt>Pt+Rt
C、
Dt
D、
Pt
多选题
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
A、
可以接纳未成年人进入营业场所
B、
可以在成年人陪同下,接纳未成年人进入营业场 所
C、
不得接纳未成年人进入营业场所
D、
可以在白天接纳未成年人进入营业场所
多选题
《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。
A、
系统整体
B、
人员
C、
组织
D、
网络
多选题
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
A、
领导责任制
B、
专人负责制
C、
民主集中制
D、
职能部门监管责任制
多选题
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。
A、
许可证制度
B、
3C 认证
C、
IS09000 认证
D、
专卖制度
多选题
根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。
A、
存在 利用 导致 具有
B、
具有 存在 利用 导致
C、
导致 存在 具有 利用
D、
利用 导致 存在 具有
多选题
根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
A、
保护
B、
检测
C、
响应
D、
恢复