2015版-cisp题

更新时间:2024-04-23 11:19:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1、 信息安全工作具有投资收益的要求,以下关于信息安全与设备

A 信息安全的投入很容易测算其产生收益的 B 信息安全为业务发展提供基础安全保障& C信息安全与网络信息系统有着密切关系 D 信息安全的投入是不能测算其产生收益的 2、 不同信息安全发展阶段,信息安全具有不同的特征,

A 具有高度复杂性和不能控制的特点&SOC B 具有保护对象全生命周期安全要求的特征 C 具有多层次和多角度的体系化防御要求的特征

D 具有动态发展变化的特征

3、 关于信息安全策略的说法中,下面说法正确的是:

A 信息安全策略的制定是以信息系统的规模为基础

B 信息安全策略的制定是以信息系统的玩过拓扑结构为基础

C 信息安全策略的制定是以信息系统风险管理为基础&

D 在信息系统尚未建设完成之前,无法确定信

息安全策略

4、 对信息技术保障框架的内涵和特点(IATF)理解不正确的是:

A 基友PDCA思想构建攻防一体化安全体系&

B 对信息系统进行多层防护

C IATF 面熟了保护领域的安全需求和相应的可选择措施

D 它体现了分层,深度,强健性的防御特点 5、 一下哪种信息安全工作实践,应用到了信息安全保障的核心原理和思想

A 以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护

B 以IATF为基础,设计包括防毒,入侵检测,加密,审计在内的安全防护体系

C 以CIA为核心,对计算机网络进行安全加固,检测和评估

D 在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程来构建安全体系& 6、 常用的混合加密(Hybrid Encryption)方案指的是:

A 使用对称加密进行通信数据加密,使用公钥

加密进行会话秘钥协商&

B 使用公钥加密进行通信数据加密,使用对称加密进行会话加密协商

C 少量数据使用公钥加密,大量数据则使用对称加密

D大量数据使用公钥加密,少量数据则使用对称加密 7、

8、以下关于代替密码的说法正确的是: A 明文根据密钥被不同的密文字母代替& B 明文字母不变,仅仅是位置根据密钥发生改变

C 明文和密钥的每个bit异或 D 明文根据密钥作了移位

9、为什么在数字签名中含有信息摘要? A 防止发送方否认发送过信息 B 加密明文 C 提供解密密码

D 可以确认发送内容是否在途中被他人修改&

10、Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为

C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A 仅提供数字签名 B 仅提供保密性 C 仅提供不可否认性 D 保密性和消息完整性& CISA:审计:

11、PKI/Ca技术不能解决信息传输中的( )问题

A 完整性

B 不可抵赖性 C 可用性& D 身份认证

12、LDAP作用是什么?

A 提供证书的保存,修改,删除和获取的能力&

B 证书的撤销列表,也称“证书黑名单” C 数字证书注册批准 D 生成数字证书

13、下面对于SSL工作过程的说法错误的是

A 加密过程使用的加密算法是握手协议确定的

B 通信双方的身份是通过记录协议实现的& C 警告协议用于指示在什么时候发生了错误

D 通信双方的身份认证需要借助于PKI/CA 14、以下对访问许可描述不正确的是: A 访问许可定义了改变访问模式的能力或向其它主题传送这种能力的能力

B 有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权权 C 等级型访问控制许可通常按照组织机构的人员结构关系来设置主题对客体的控制权 D 有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制权的主体&

15、以下哪一项不是BLP模型的主要任务: A 定义使得系统获得“安全”的状态 B 检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”

C 检查系统的初始状态是否为“安全状态”

D 选择系统的终止状态&

16、ISO 7498-2开放系统安全互联体系架构模型中,业务流程填充机制能实现的典型安全服务是()

A 访问控制 B 数据完整性 C 数据保密性& D 身份鉴别

17、一下对KERBEROS协议过程说法正确的是: A 协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务

B 协议可以分为两个步骤:一是获得票据许可票据,二是获得请求服务

C 协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据

D协议可以分为三个步骤:一是获得票据许可票据用户身份鉴别,二是获得服务许可票&据,三是获得服务

18、以下对RADIUS协议说法正确的是: A 它是一种 B/S结构的协议 B 它是一项通用的认证计费协议&

C 它使用TCP通信

D 它的基本组件包括认证、授权和加密 19、令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则? A 多因素鉴别原则& B 双因素鉴别原则 C 强制性鉴别原则 D 自主性鉴别原则

20、以下对于非集中访问控制中“域”说法正确的是:

A 每个域的访问控制与其他域的访问控制相互关联

B 跨域访问不一定需要建立信任关系 C 域中的信任必须是双向的

D 域是一个共享同一安全策略的主体和客体的集合&

21、下面哪一项是内存卡(memory cards)和智能卡(smart cards)之间最大的区别是: A 内存卡有微处理器和集成电路用于处理数据,而智能卡有词条用来保护信息

B 智能卡有微处理器和集成电路用于处理数据,而内存卡有词条用来保护信息&

C 内存啦比智能卡更能防篡改

D 内存卡开发,制造和维护起来更便宜 22、总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN A 网关到网关& B 主机到网关:远程 C 主机到主机:合作伙伴 D 主机到网闸

23、以下哪一项是IPSEC协议体系中的AH协议不能提供的安全服务 A 数据来源认证 B 数据完整性验证 C 数据机密性&ESP D 防报文回放攻击功能

24、下面对WAPI描述不正确的是: A 安全机制由WPI两部分组成 B WAI实现对用户身份的鉴别 C WPI实现对传输的数据加密 D WAI实现对传输的数据加密& 25、划分VLAN主要解决什么问题? A 隔离广播& B 解决安全性

C 隔离故障域 D 解决带宽问题

26、如图1所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址应该在下列哪个范围?

A 10.0.0.0~10.255.255.255 B 172.16.0.0~172.31.255.255 C 192.168.0.0~192.168.255。255 D不在上述范围内&

27、路由器的标准访问控制列表以什么作为判别条件?

A. 数据包的大小 B. 数据包的源地址& C. 数据包的端口号 D. 数据包的目的地址

28、静态包过滤技术是防火墙早期采用的技术,一下哪一项不是 :网络层,传输层 A 、IP头 B、TCP头 C、ICMP协议 D、HTTP头&

29、下面哪一项是对IDS的正确描述? A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报&

30、安全隔离网闸:协议剥离:静态数据 双主机,私有协议,有延迟

31、以下关于linux超级权限的说明,不正确的是:

A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成 B. 普通用户可以通过su和sudo来获取系统的超级权限

C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行& D. Root是系统的超级用户,无论是否为文件和程序的所有者都有访问权限

32、

33、Windows系统下,哪项不是有效进行共享安全的防护措施?

A 使用net share\\\\127.0.0.1\\c$ /delete 命令,删除系统中的c$等管理共享,并重启系统& B 确保所有的共享都有高强度的密码防护 C 禁止通过“空会话”连接以匿名的方式列举用户,群组,系统配置和注册表键值

D 安装软件防火墙阻止外面对共享目录的连接 34、以下对windows账号的描述,正确的是:

A windows系统是采用SID(安全标准符)来标识用户对文件或文件夹的权限&

B windows系统是采用应户名来标识用户对文件或者文件夹的权限

C windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除

D windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除 35、以下对于windows系统的服务描述,正确的是:

A WINDOWS 服务必须是一个独立的可执行程

B windows服务的运行不需要用户的交互登录* C windows 服务都是随系统启动而启动,无需用户进行干预

D windows服务都是需要用户进行登录后,以登录用户的权限进行启动

36、一下哪一项不是IIS 服务器支持的房屋内控制过滤类型? A 网络地址访问控制 B web服务器许可 C NTFS许可 D 异常行为过滤&

37、下列哪一项内容描述的是缓冲区溢出漏洞 A 通过吧SQL命令插入到WEB表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B 攻击者在远程web页面的HTML代码中插入具有恶意目的的数据后,用户认为该页面是可信赖的,但是当浏览器下载改页面,嵌入其中的脚本被解析执行

C 当计算机向缓冲区内填充数据位数时超过了

缓冲区本身的容量溢出的数据覆盖在合法数据上&

D 信息技术,信息产品,信息系统在设计,实现,配置,运行等过程中,有意或无意产生的缺陷

38、数据库安全性控制中,授权的数据对象_____,授权子系统就越灵活? A 粒度越小& B 约束越细致 C 范围越大 D 约束范围大

39、下列哪一项与数据库的安全有直接关系? A 访问控制的粒度& B 数据库的大小 C 关系表中属性的数量 D 关系表中元祖的数量

40、专门负责数据库管理和维护的计算机软件系统称为: A SQL-MS

B INFERENCE CONTROL C DBMS& D TRIGGER-MS

41、电子邮件用用发送客户端通常 A、仅SMtP B、仅PoP C、SMTP和PoP D、以上都不正确

42、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A、httpd.conf B、srm.conf

C、access.conf 服务器 D、inetd.conf

43、为了增强电子邮件的安全性,人们通常使用PGP,但是 s/mimE 加密,签名 A、 44、

45、恶意代码反跟踪技术描述正确的是: A反跟踪技术可以减少被发现的可能性& B.反跟踪技术可以避免所有杀毒软件的查杀 C.反跟踪技术可以避免恶意代码被消除 D.以上都不是

46、下列关于计算机病毒感染能力的说法不正确

的是:

A 能将自身代码注入到引擎区

B 能将自身代码注入到?区中的文件镜像中 C能将自身代码注入文本文件中并执行& D 能将自身代码注入到文档或模板的?中代码 47、SSL不可保证信息的 A 真实性 B 不可抵赖性& C 完整性 D 保密性

48完整性检查和控制的防御对象________,防止他们进入数据库

A 不合语义的数据,不正确的数据& B专注用户 C 非法操作 D 非法授权

49、存储过程是SQL语句的一个集合,在一个名称下储存,?独立单元方式执行,以下哪一项不是存储过程的优点:

A提高性能,应用程序不用重复编译此过程 B 降低用户查询数量,减轻网络??

C语句执行过程中如果中断,可以进行数据回滚

&

D 可以控制用户使用存储过程的权限,以增强数据库的安全性

50、下列哪些措施不是有效的缓冲区溢出的防护措施?

A使用标准的C语言字符串库进行操作& B 严格验证输入字符串长度 C 过渡不合规格的字符

D 使用第三方安全的字符串库操作 Memcpy strcpy

51、以下工作那个不是计算机取证准备阶段的工作

A、获得授权 B、准备工作 C、介质准备 D、保护数据&encase: 取证

52、以下那个问题不是导致DNS欺骗的原因之一

A、DNS是一个分布式的系统

B、为提高效率,DNS查询信息在系统中会缓

C、DNS协议传输没有经过加密的数据& D、DNS协议是缺乏严格的认证

53、以下哪个是APP欺骗攻击可能导致的后果 A、APP欺骗可直接获得目标主机的控制权 B、APP欺骗可导致目标主机的系统崩溃,蓝屏重启

C、APP欺骗可导致目标主机无法访问网络& D、APP欺骗可导致目标主机死机

54、IP欺骗是使用PCP/IE协议中---的缺陷进行的攻击

A、对原IP地址缺乏验证方式& B、结束会话到三次握手过程 C、IP协议**机制 D、TCP**机制

55、分片teardrop攻击问题发生在 A、数据包被发送时 B、数据包在传输过程中 C、数据包被接收时

D、数据包中的数据进行重组时&

56、如果一名攻击者截获了一个公钥,然后他将这个公钥持有者为自己的公钥送给接受者,这种

攻击属于哪一种 A、重放攻击 B、Smurf攻击 C、字典攻击 D、中间人攻击&

57、SYN Flood攻击是利用---协议缺陷进行攻击 A、网络接口层 B、互联网络层 C、传输层& D、应用层

58、网络管理员定义“no ip directed broadcast”以减轻下面那种攻击 A、Diecast B、S murF& C 、Batcast D 、Coke

59、下面那一项不是黑客攻击在信息收集阶段使用的工具或命令 A、NMAP B、NSLOOKUP C、LC& D、XSCAN

Icesword:进程管理 Snipeword:狙剑

60、下面关于软件安全测试说法正确的是 A、软件安全测试就是黑盒测试

B、fUZZ测试就是经常采用的安全测试方法之一&

C、软件安全测试关注的是软件的功能 D、软件安全测试可以发现软件中产生的所有安全问题

61、以下哪一项不是威胁建模的元素之一 A、外部实体 B、过程 C、内部实体& D、数据流

62、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行相应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A、LAND攻击 B、SMUN攻击 C、Ping of death 攻击 D、ICMP FLOOD&

63、以下哪种方法不能有效提高WLAN的安全性

A、修改默认的服务区标示符(SSID) B、禁止SSID广播

C、启用终端与AP间的双向认证 D、启用无线AP的开放认证模式&

64、DHCP监听是一种DHCP安全特性,可以有效防范DHCP监听攻击,一下那条不是该安全特性的描述

A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内容里的)DHCP客户机的硬件地址(即CHADDP字段)是否一致 B、将交换机端口划分信任端口,非信任端口 C、限制端口被允许访问的MAC地址的最大条目&

D、对端口的DHCP报文限速:防流量攻击。20

65、信息安全管理体系是基于( )的方法,**** A、信息安全 B、业务风险& C、信息系统防护 D、资金风险

66、下面那一下安全控制措施,不是用来检测未知授权的信息处置成功的 A、设置网络连接超时& B、记录并分析系统操作日志

C、记录并分析用户和管理员的操作日志 D、启用时钟同步:NTP:取证 67、下面有关机房安全要求的说法正确的是 A、电梯和楼梯不能直接进入机房 B、机房进出口应设置应急电话 C、照明应达到规定范围 D、以上说法都正确&

68、风险评估主要包括风险分析准备,风险要素识别,风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的 A、风险分析准备的内容是识别风险的影响的可能性

B、风险要素识别的内容是识别可能发生的安全时间对信息系统造成的危害

C、风险分析的内容是识别风险的影响和可能性&

D、风险结果判定的内容是发现系统存在的威胁,****

69、以下哪项不是风险评估阶段应该做的 A、对ISMS配置内的信息资产进行确定和评估

B、对信息资产面对的各种威胁和脆弱性进行评估

C、对已存在的或规划的安全控制进行的界定 D、根据评估结果实施相应的安全控制措施&风险处置

70、在风险处置过程中,应当考虑的风险处置措施,通常在那种情况下采用 A、负面影响损失小于安全投入 B、负面影响损失和安全投入持平 C、负面影响损失和安全投入都很小 D、安全投入小于负面影响损失&

71、下面哪一项不是信息安全管理工作必须遵守的原则

A、风险管理在系统开发支出就应该予以充分考虑,并要贯穿于整个系统开发过程中 B、风险管理活动应成为系统开发,运行,维护,直至废弃的整个生命周期内的持续性工作 C、由于在系统投入使用后部署和应用风险控制措施针对性更强,实施成本会相对较低&

D、在系统正式运行后,应注重参与风险的管理,以提高快速的反应能力

72、对信息安全风险评估要素理解正确的是 A、资产识别的粒度随着评估范围,评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构@

B、应针对构成信息系统的每个资产做风险评估

C、脆弱性识别是将信息西戎安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D、信息系统面临的安全威胁仅包括人为故意威胁,人为非故意威胁

73、以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容 A、出入的原因@ B、出入的时间 C、出入口的位置 D、是否成功进入

74、以下那个不是PDCA循环的特点 A、按顺序进行

B、可从任意一个阶段开始循环@

C、每个步骤课单独成PDCA D、一次循环结束即可进入第二次循环 75、“通知相关人员ISMS的变更”是建立信息安全管理体系那个阶段的活动 A、规划和建立 B、事实和运行 C、监视和评审 D、保持和改进&

76、以下人员中,谁负有决定信息分类级别的责任 A、用户 B、数据所有者& C、审计员 D、安全官

77、ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,下列哪项不是该程序所规定的管理措施

A、确保文件的更改和现行修订状态得到标识

B、防止作废文件的非预期使用

C、确保文件可以为需要者所获得,但防止需要者对文件转移,储存和销毁

D、确保在使用处可获得适用文件的最新版本&

78、下列哪些内容应包含在信息系统策略计划中 A、已规划的硬件采购的** B、将来业务目标的分析& C、开发项目的目标目的

D、信息系统不同的年度预算目标

79、信息安全响应计划的制定是一个周而复始,持续改进的过程,一下那个阶段不在其中 A、应急响应需求分析和应急响应策略的确定

B、编制应急响应计划的文档

C、应急响应计划的测试,培训,演练和维护

D、应急响应计划的废弃与存档&

80、一下哪一个不是我国信息安全事件分级的分级要素GB20986七类四级 A、信息系统的重要程度 B、系统损失 C、系统保密级别& D、社会影响

81、在业务持续性方面,如果要求不能丢失数据,

A、RTO为零 B、RPO为零& C、RTO和RPO都为零 D、和RTO,RPO没有关系

82、一下关于符合性管理的描述中错误的是 A、符合性包括法律法规的符合性和组织安全方针策略的符合性

B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规&

C、通过信息系统审核检查符合性时,应尽量减少审核对系统的影响

D、符合性管理中应当注意用户个人隐私保护问题

83以下哪项不是网络入侵检测系统的优点 A、 不影响现有网络架构和数据源 B、 与操作系统无关

C、 实时监视和检测网络攻击者或者滥用 D、 可以分析加密数据&

84、制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和() A、备份介质

B、备份的存储位置& C、备份数据量

D、恢复备份的最大允许时间

85、拒绝服务攻击导致的危害中,以下哪个说法是不正确的

A、网络功能被清零,网络被** 无法访问网络

B、主机资源被清零,主机无法响应请求 C、应用资源被耗尽,应用无法完成响应 D、应用系统被破坏,应用无法响应请求& 86、SSE-CMM将工程过程区域分为三类,即风险过程,工程过程和保证过程,下面对于保证过程说法错误的是

A、保证是指安全需求得到满足的可信任程度 B、信任程度来自于对安全工程过程重要性的判断

C、自验证与证实安全的主要手段包括转移,论证,分析和消减

D、PA“建立保证轮*”为PA“验证与证实安全”提供了证明支持你&

87、SSE-CMM信息安全工程过程可以划分为三个阶段,其中----确立安全解决方案的置信度并

且把这样的置信度传递给顾客 A、保证过程& B、风险过程 C、工程和保证过程 D、安全工程过程

88、SSE-CMM工程过程区域中的风险过程包含哪些过程区域?

A、评估威胁、评估脆弱性、评估影响 B、评估威胁、评估脆弱性、评估安全风险 C、评估威胁、评估脆弱性、评估影响、评估安全风险&

D、评估威胁、评估脆弱性、评估影响、验证和证实安全

89、一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?

A.2级——计划和跟踪 B.3级-——充分定义& C.4级——量化控制 D.5级——持续改进

90、信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,

在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A.明确业务对信息安全的要求 B.识别来自法律法规的安全要求 C.论证安全要求是否正确完整

D.通过测试证明系统的功能和性能可以满足安全要求&

91、信息化建设和信息安全建设的关系应当是 A、信息化建设的结束就是信息安全建设的开始

B、信息化建设和信息安全建设应同步规划,同步实施&

C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D、以上说法都正确

92、如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项变更时你最应当关注的是

A、变更的流程是否符合预先的规定 B、变更是否会对项目进度造成拖延 C、变更的原因和造成的影响& D、变更后是否进行可准确的记录

93、信息安全风险评估是信息安全管理体系建立的基础,一下说法中错去的是

A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段是信息安全风险评估

B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和数据进行评估

C、风险评估可以确定需要实施的具体安全控制措施&

D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合**信息安全管理体系的控制措施

94、关于信息安全等级保护政策

A、非涉密计算机信息系统********信息系统进行分级保护

B、信息安全等级保护实行“自主***” C、信息安全等级保护的核心是对信息*** D、对三级以上信息系统实行备案要求,***& 95、以下(关于加强政府信息安全和保密管理工作的通知)17和(关于国家政府信息安全监察办法)28错误的是

A、明确检查方式“以自查为主,检查为辅”负责***进行换来的

B、明确对信息安全工作“谁主管谁负责,谁运行谁负责,谁**谁负责” C、明确安全管理措施和手段**** D、明确工信部具体负责组织检查& 96、ISO/IEC15408=CC标准(信息技术安全性评估标准)简称CC标准,关于CC***解释正确的是

A、他是基于一类PP的应用环境制定的一项安全要求,******&

B、他是基于一个或多个PP选择性的**** C、他会包括PP要求或PP要求的内容,标准一般要求

E、 他提出了安全要求功能和质量两个 97、关于商用密码管理条例,正确的是 A、 商用密码技术属于国家秘密&

B、 商用密码可以对涉及国家秘密的信息或行为加以保护

C、 国家对商用密码产品的科研,生产,销售实施认证管理

D、 国内用户可以使用自行研制的或者额外

生产的密码产品

98、电子认证服务提供者签发的电子签名认证证书内容不必要包括以下哪一项

A、 电子认证服务提供者名称,证书持有者名称

B、 证书序列号,证书有效期 C、 证书适用范围&

D、 电子认证服务提供者的电子签名 99、根据(计算机信息系统国际联网保密管理规定)涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 A、 逻辑隔离 B、 物理隔离& C、 安装防火墙 D、 VLAN划分

100、根据(计算机信息系统国际联网保密管理规定),保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批-----

A、 领导责任制& B、 专人负责制

C、 民主集中制

D、 职能部门监管责任制

本文来源:https://www.bwwdw.com/article/47ap.html

Top