单选题

以下关于信息安全等级定级工作的叙述中,不正确的是(64)()

A. 确定定级对象过程中.定级对象是指以下内容:起支撑.传输作用的信息网络(包括专网.内网.外网.网管系统)以及用于生产.调度.管理.指挥.作业.控制.办公等目的的各类业务系统
B. 确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个
C. 在定级工作中同类信息系统的安全保护等级不能随着部.省.市行政级别的降低而降低
D. 新建系统在规划设计阶段应确定等级.按照信息系统等级,同步规划. 同步设计.同步实施安全保护技术措施和管理措施

查看答案
该试题由用户326****51提供 查看答案人数:24564 如遇到问题请 联系客服
正确答案
该试题由用户326****51提供 查看答案人数:24565 如遇到问题请联系客服

相关试题

换一换
单选题
以下关于信息安全等级定级工作的叙述中,不正确的是(64)()
A.确定定级对象过程中.定级对象是指以下内容:起支撑.传输作用的信息网络(包括专网.内网.外网.网管系统)以及用于生产.调度.管理.指挥.作业.控制.办公等目的的各类业务系统 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个 C.在定级工作中同类信息系统的安全保护等级不能随着部.省.市行政级别的降低而降低 D.新建系统在规划设计阶段应确定等级.按照信息系统等级,同步规划. 同步设计.同步实施安全保护技术措施和管理措施
答案
单选题
以下关于信息安全等级定级工作的叙述中,不正确的是(  )。
A.确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个 C.在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、 同步设计、同步实施安全保护技术措施和管理措施
答案
单选题
以下关于软件测试原则叙述中,不正确是的(  )。
A.测试阶段在实现阶段之后,因此实现完成后再开始进行测试 B.测试用例需要完善和修订 C.发现错误越多的地方应该进行更多的测试 D.测试用例本身也需要测试
答案
单选题
以下关于监理专题会议的叙述中,不正确是:(  )。
A.专题会议是为解决专门问题而召开的会议,由总监理工程师或授权的监理工程师主持 B.监理单位通常依据现场进度情况,定期或不定期召开不同层级的现场协调会议,解决工作过程中的相互配合问题 C.监理专题会议的会议纪要由承建单位的项目经理记录、整理和签认后发给项目有关方面 D.监理专题会议包括技术讨论会、紧急事件协调会等
答案
单选题
以下关于监理专题会议的叙述中,不正确是:(70)()
A.专题会议是为解决专门向题而召开的会议.由总监理工程师或授权的监理工程师主持 B.监理单位通常依据现场进度情况.定期或不定期召开不同层级的现场协调会议,解决工作过程中的相互配合问题 C.监理专题会议的会议纪要由承建单位的项目经理记录.整理和签认后发给项目有关方面 D.监理专题会议包括技术讨论会.紧急事件协调会等
答案
单选题
以下关于定级工作说法不正确的是()。
A.确定定级对象过程中,定级对象是指以下内容:起支撑 B.确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。 C.在定级工作中同类信息系统的安全保护等级不能随着部 D.新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划
答案
单选题
以下关于信息安全的叙述,不正确的是______。
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络宽带,使其他用户无法正常连接服务 B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权 C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力 D.会话标识和时间戳都是抵御重演攻击的有效技术
答案
单选题
以下关于信息安全的叙述,不正确的是()
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务 B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权 C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力 D.会话标识和时间戳都是抵御重演攻击的有效技术
答案
单选题
以下关于网络流量监控的叙述中,不正确的是(64)
A.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等 B.数据采集探针是专门用于获取网络链路流量数据的硬件设备 C.流量监控能够有效实现对敏感数据的过滤 D.网络流量监控分析的基础是协议行为解析技术
答案
单选题
● 以下关于信息安全的叙述,不正确的是(57) 。(57)
A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务 B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权 C.寄生性、自我复制能力和传染能力 D.会话标识和时间戳都是抵御重演攻击的有效技术
答案
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位