订单查询
首页 其他文档
网络安全题库及答案汇总
大小:29.52KB 21页 发布时间: 2023-03-29 14:46:22 2.7k 2.18k

64、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

65、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

66、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)

A、数字+字母

B、数字+字母+符号

C、数字+字母+字母大小写

D、数字+符号

67、不属于安全策略所涉及的方面是(D)。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

68、“中华人民共和国保守国家秘密法‖第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、―普密‖、―商密‖两个级别

B、―低级‖和―高级‖两个级别

C、―绝密‖、―机密‖、―秘密‖三个级别

D、―一密‖、―二密‖,―三密‖、―四密‖四个级别

69、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1

B、2

C、3

D、4

70、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的―计算机病毒等破坏性程序‖的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

71、中国电信各省级公司争取在1-3年内实现CTG-MBOSS系统安全基线―达标‖(C)级以上。

A、A级

B、B级

C、C级

D、D级

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441