【判断题】
公安部计算机管理监察部门审查合格的计算机信息系统安全专用产品,颁发销售许可证和安全专用产品“销售许可”标记;不合格的,书面通知申领者,并说明理由。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
已取得销售许可证的计算机信息系统安全专用产品,生产者应当在固定位置标明“销售许可”标记。
A. 对
B. 错
【判断题】
持有“计算机信息系统安全专用产品销售许可证”的经营者,国家允许其销售所有的计算机信息系统安全专用产品。
A. 对
B. 错
【判断题】
对于计算机信息系统安全专用产品的生产者,其另一种产品与已经申请销售并已经获得“销售许可证”的产品功能相近时,可不用申请而直接销售。
A. 对
B. 错
【判断题】
销售许可证只对所申请销售的计算机信息系统安全专用产品有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品销售许可证自批准之日起两年内有效。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的生产者申领销售许可证,应当向公安部计算机管理监察部门提交有关产品的各种证明的同时,还应提交自己的营业执照(复印件)
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品检测机构违反《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定,情节严重的,将取消其检测资格。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录,由各计算机安全专用产品检测机构发布。
A. 对
B. 错
【判断题】
某些计算机有害数据能危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性。
A. 对
B. 错
【判断题】
用于违法活动的计算机病毒属于计算机有害数据。
A. 对
B. 错
【判断题】
计算机有害数据是用于违法活动的计算机程序。
A. 对
B. 错
【判断题】
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。
A. 对
B. 错
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
信道是指系统内的信息传输路径。
A. 对
B. 错
【判断题】
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
客体是信息的载体。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
A. 对
B. 错
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错
【判断题】
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。
A. 对
B. 错
【判断题】
运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面。
A. 对
B. 错
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。
A. 对
B. 错
【判断题】
黑客是对计算机信息系统非授权访问的人员。
A. 对
B. 错
【判断题】
对计算机信息系统非授权访问的人员称为黑客。
A. 对
B. 错
【判断题】
访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
A. 对
B. 错
【判断题】
在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
A. 对
B. 错
【判断题】
类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对防火性能的要求。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对防静电技术的要求。
A. 对
B. 错
【判断题】
C 类计算机机房安全要求中包括对空调系统的安全要求。
A. 对
B. 错
【判断题】
C 类安全计算机机房的场地的选择应参照 B 类的各条执行
A. 对
B. 错
【判断题】
计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘。
A. 对
B. 错
【判断题】
C 类安全机房应满足 GB2887 中规定的三类供电要求。
A. 对
B. 错
【判断题】
计算机机房应尽量铺地毯。
A. 对
B. 错
【判断题】
在雷电频繁的地区,应装设浪涌电压吸收装置。
A. 对
B. 错
推荐试题
【多选题】
数据交换面临的问题有哪些?()
A. :数据是否被截取
B. :数据内容的真实性
C. :数据来源的保障
D. :数据权限的分配
【多选题】
TCP的可靠性体现在哪些方面?
A. :确认和重传
B. :流量控制
C. :提供无连接通讯
D. :TCP校验和
【多选题】
企业信息资产的管理和控制的描述正确的是?
A. :企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施
B. :企业的信息资产不应该分类分级,所有的信息系统要统一对待
C. :企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
D. :企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任
【多选题】
降低企业所面临的信息安全风险,可能的处理手段包括哪些?
A. :通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
B. :建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
C. :通过业务外包的方式,转嫁所有的安全风险
D. :通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
【多选题】
以下对信息安全描述不正确的是?
A. :信息安全就是保障信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
B. :信息安全的基本要素包括保密性、完整性和可用性
C. :信息安全就是不出安全事故或事件
D. :信息安全就是防止信息泄密
【多选题】
下列关于IPv4地址的描述中哪些是错误的?( )
A. :IP地址的总长度为32位
B. :每一个IP地址都由网络地址和主机地址组成
C. :D类地址属于组播地址
D. :一个C类地址拥有8位主机地址,可给256台主机分配地址
E. :所有的A类地址的首位一定是“0”
F. :A类地址拥有最多的网络数
【多选题】
从系统工程的角度,要求计算机信息网络具有( )。
A. :可用性、完整性、保密性
B. :真实性(不可抵赖性)
C. :可靠性、可控性
D. :稳定性
【多选题】
在SET中规范了商家服务器的核心功能是( )。
A. :联系客户端的电子钱包
B. :联系支付网关
C. :处理SET的错误信息
D. :处理客户的付款信息
E. :查询客户帐号信息
【多选题】
签名可以解决的鉴别问题有( )。
A. :发送者伪造
B. :发送者否认
C. :接收方篡改
D. :第三方冒充
E. :接收方伪造
【多选题】
属于公钥加密体制的算法包括( )。
A. :DES
B. :二重DES
C. :RSA
D. :ECC
E. :ELGamal
【多选题】
关于Telnet的描述中,正确的是( )。
A. :可以使本地主机成为远程主机的仿真终端
B. :利用NVT屏蔽不同主机系统对键盘解释的差异
C. :主要用于下载远程主机上的文件
D. :客户端和服务器端需要使用相同类型的操作系统
E. :利用传输层的TCP协议进行数据传输
【多选题】
关于TCP协议的描述中,错误的是( )。
A. :可以提供面向连接的服务
B. :连接建立采用3次握手法
C. :利用重传机制进行流量控制
D. :采用自适应的RTT计算方法
E. :端口采用8位二进制数表示
【多选题】
关于OSI参考模型层次的描述中,错误的是( )。
A. :由7个层次构成
B. :最底层是数据链路层
C. :最高层是主机-网络层
D. :传输层的上层是网络层
E. :物理层的下层是传输层
【多选题】
关于IPSec的描述中,正确的是( )。
A. :工作于网络层
B. :包含AH和ESP协议
C. :SA定义逻辑的双工连接
D. :SA由四元组确定
E. :ESP头部采用16位顺序号
【多选题】
关于FTP用户接口命令的描述中,正确的是( )。
A. :ftp用于进入ftp会话状态
B. :close用于中断与ftp服务器的连接
C. :passive用于请求使用被动传输模式
D. :pwd用于传送用户口令
E. :binary指示服务器使用二进制文件传输方式
【多选题】
关于CSMA/CA方法的描述中,正确的是( )。
A. :结点在发送数据前需侦听信道
B. :实现对双绞线的介质访问控制
C. :SIFS用于分隔一次会话中的各帧
D. :支持MAC层的争用服务
E. :可以完全避免冲突的发生
【多选题】
关于Internet域名解析的描述中,正确的是( )。
A. :请求域名解析的软件称为域名解析器
B. :域名解析需借助一组域名服务器完成
C. :递归解析是其解析方式之一
D. :域名解析可以从本地域名服务器开始
E. :域名服务器组成的逻辑结构为环型
【多选题】
关于交换式局域网的描述中,错误的是 ( )。
A. :核心设备可以是集线器
B. :核心设备可以是交换机
C. :多结点之间可建立并发连接
D. :结点仅以广播方式发送数据
E. :采用CSMA/CA控制方法
【多选题】
关于计算机网络的描述中,正确的是( )。
A. :主要目的是实现计算机资源的共享
B. :网络结点之间存在明确的主从关系
C. :网络结点之间通信需遵循共同协议
D. :根据覆盖范围可划分为不同的类型
E. :多个网络结点可协同完成某项任务
【多选题】
计算机I/O系统的软件部分主要包含下列哪些项?
A. :中断处理程序
B. :设备驱动程序
C. :与设备无关的操作系统软件
D. :用户级软件
E. :硬件描述层软件
【多选题】
在UNIX系统中,若文件File2的权限是511,则表示( )。
A. :文件属主可执行File2
B. :文件属主可写File2
C. :同组用户可写File2
D. :同组用户可执行File2
E. :其他用户可读File2
【多选题】
下列选项中,哪些是按照文件的用途划分的文件分类?
A. :系统文件
B. :普通文件
C. :临时文件
D. :用户文件
E. :特殊文件
【多选题】
在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位?
A. :驻留位
B. :中断位
C. :访问位
D. :修改位
E. :保护位
【多选题】
下列各种存储管理方案中,可“扩充”内存容量的方案是( )。
A. :固定分区
B. :可变分区
C. :虚拟页式
D. :虚拟段式
E. :段页式
【多选题】
进程(线程)调度的时机有( )。
A. :运行的进程(线程)运行完毕
B. :运行的进程(线程)自我阻塞
C. :运行的进程(线程)的时间片用完
D. :运行的进程(线程)所需资源没有准备好
E. :运行的进程(线程)出现错误
【多选题】
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A. :物理层安全
B. :人员安全
C. :网络层安全
D. :系统层安全
E. :应用层安全
【多选题】
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括( )。
A. :防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B. :重要数据库和系统主要设备的冗灾备份措施
C. :记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D. :法律、法规和规章规定应当落实的其他安全保护技术措施
【多选题】
PKI能够执行的功能是( )。
A. :鉴别计算机消息的始发者
B. :确认计算机的物理位置
C. :保守消息的机密
D. :确认用户具有的安全性特权
【多选题】
能够起到访问控制功能的设备有__。
A. :网闸
B. :三层交换机
C. :入侵检测系统
D. :防火墙
【多选题】
通过SSL VPN接入企业内部的应用,其优势体现在哪些方面:()。
A. :应用代理
B. :完善的资源访问控制
C. :穿越NAT和防火墙设备
D. :抵御外部攻击
【多选题】
信息安全的主要原则有( )。
A. :认证性
B. :保密性
C. :可用性
D. :完整性
【多选题】
审核是网络安全工作的核心,下列应用属于主动审核的是:( )。
A. :Windows事件日志记录
B. :数据库的事务日志记录
C. :防火墙对访问站点的过滤
D. :系统对非法链接的拒绝
【多选题】
SSL协议的目标是提供两个应用间通信的( )。
A. :保密性
B. :可控性
C. :可靠性
D. :可用性
【多选题】
数据库故障可能有( )。
A. :磁盘故障
B. :事务内部的故障
C. :系统故障
D. :计算机病毒或恶意攻击
【判断题】
不按规定时间报告计算机信息系统中发生的案件的行为违反了《中华人民共和国计算机信息系统安全保护条例》的规定,将由公安机关作出处理。
A. 对
B. 错
【判断题】
除从事国家安全事务的人员外, 任何组织和个人都不得利用计算机信息系统从事危害国家利益和公民合法利益的活动。
A. 对
B. 错
【判断题】
查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工作的监督职权。
A. 对
B. 错
【判断题】
《计算机病毒防治管理办法》所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、破坏特点、破坏后果等情况的报告或者预报。
A. 对
B. 错
【判断题】
一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地
A. 对
B. 错
【判断题】
防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
A. 对
B. 错