信息系统、网络及软件安全保护的法律法规[复制]

姓名:
其它信息:
1.应对信息安全风险的主要目标是什么()?
2.计算机病毒造成的危害是()。
3.在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(),授权子系统就越灵活。
4.()技术不能保护终端的安全。
5.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
6.技术访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。
7.下列关于防火墙功能的说法最准确的是():
8.下列哪些措施不是有效的缓冲区溢出的防护措施()?
9.事件的来源有()。
10.下列对防火墙技术分类描述正确的是()
11.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作():
12.信息化建设和信息安全建设的关系应当是():
13.《中华人民共和国网络安全法》自()起施行。
14.哪种信息收集方法存在风险()。
15.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。()
16.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
17.防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式()。
18.有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益()。
19.建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(),这是南方电网公司信息安全保障体系建立的首要任务。
20.下列属于C类计算机机房安全要求范围之内的是()。
21.触犯新刑法285条规定的非法侵入计算机系统罪可判处()
22.安全防护体系要求建立完善的两个机制是()
23.下列不是信息安全的目标的是()
24.信息运维部门应制定信息系统定检计划(包括巡检项目及周期),定期对机房环境、服务器、数据库、中间件、应用系统、网络设备、安全设备等信息系统进行巡检,及时发现存在的各种安全隐患()。
25.网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断()。
26.在许多组织机构中,产生总体安全性问题的主要原因?是()
27.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
28.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
29.信息安全风险的三要素是指:
30.信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是()。
31.数据安全主要包含()。
32.网络安全策略主要包括两大部分,即访问控制策略、信息加密策略()。
33.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
34.设备的硬件维护操作时必须戴()。
35.公钥密码基础设施PKI解决了信息系统中的()问题。
36.数据保密性指的是()。
37.网络运营者应当对其收集的用户信息严格保密,并建立健全()。
38.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
39.下列()技术不属于预防病毒技术的范畴。
40.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
更多问卷 复制此问卷