下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分2、基准达标项满(B)分作为安全基线达标合格的必要条件。A、50 B、60 C、70 D、803、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所指定的规章制度?(B)A、公安部 B、国家保密局 C、信息产业部 D、国家密码管理委员会办公室4、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
2、A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确5、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard) B、安全策略(Security policy)C、方针(Guideline) D、流程(Proecdure)6、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。A、完整性 B、可用性 C、保密性 D、抗抵赖性7、我国的国家秘密分为几级?(A)A、3 B、4 C、5 D、68、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息
3、网络相联接,必须实行(B)。A、逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分9、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护 D、越是中等风险,越需要保护10、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性11、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年12、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代
4、C、PC时代,网络时代,信息时代D、2001年,2002年,2003年13、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/ C、/etc/ D、/14、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理
5、;桌面及主机设置管理15、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉16、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rsh B、ssh C、ftp D、rlogin17、以下哪种风险被定义为合理的风险?(B)A、最小的风险 B、可接受风险C、残余风险 D、总风险18、以下哪
6、一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具 B、经常变化的用户需求C、用户参与需求挖掘不够 D、项目管理能力不强19、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断 B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误20、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统 B、网络操作系统C、应用软件源代码 D、外来恶意代码21、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述22、保证计算机信息运行的
7、安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术23、按TCSEC标准,WinNT的安全级别是(A)。A、C2 B、B2 C、C3 D、B124、Windows NT/2000 SAM存放在(D)。A、WINNTB、WINNT/SYSTEM32 C、WINNT/SYSTEMD、WINNT/SYSTEM32/config25、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合 B、对安全策略和标准的符合C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况26、根据信息系统
8、安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性 B、系统价值、风险 C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务27、著名的橘皮书指的是(A)。A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)28、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险 B、分散风险 C、转移风险 D、拖延风险29、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rsh B、ssh C、ftp D、rlogin30、如何配置,使得用户从服务器A访问服
9、务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码B、在两台服务器上创建并配置/.rhost文件C、在两台服务器上创建并配置31、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP D、RLGON32、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)A、rsh B、ssh C、ftp D、rlogin33、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP D、RLGON34、以下哪一种人给公司带来了最大的
10、安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工35、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断 B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误36、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制37、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。A、完整性 B、可用性 C、保密性 D、抗抵赖性38、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?
11、(A)A、软件中止和黑客入侵 B、远程监控和远程维护 C、软件中止和远程监控 D、远程维护和黑客入侵39、Unix系统中的账号文件是(A)。A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow40、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重41、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性
12、规则?(A)A、标准(Standard) B、安全策略(Security policy)C、方针(Guideline) D、流程(Proecdure)42、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现43、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉44、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号C、数字+字母+字母大小写 D、数字+符号45、保证计算机信息运行的安全是计算机安全领域中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 养老院环境卫生管理制度
- 主题班会课件:愤怒情绪的调控
- 《用法律保护自己》课件
- 《OGNL与标签库》课件
- 教育局聘任小学校长协议书(2篇)
- 2024年版财产分割协议:离婚双方适用2篇
- 2024年度塔吊司机承包劳务合作协议书3篇
- 2024年版标准化建筑工程协议范本版
- 2025年阳泉道路运输从业人员资格考试内容有哪些
- 2025年拉萨货运从业资格证模拟考试保过版
- 金葡萄石分级编制说明
- 会计师事务所的年度工作总结
- 六年级数学上册期末考试题(A4打印版)
- 2024年中考作文十二大高频热点主题9-家国情怀(素材)
- 中国装备智慧树知到期末考试答案章节答案2024年上海电机学院
- 2022-2023学年山东省菏泽市单县人教PEP版四年级上册期末考试英语试卷
- 停车场管理系统之车位引导系统设计-毕业设计论文
- 多图中华民族共同体概论课件第十三讲先锋队与中华民族独立解放(1919-1949)根据高等教育出版社教材制作
- 当死亡化作生命
- 第17课 第二次世界大战与战后国际秩序的形成说课课件-2023-2024学年统编版(2019)高中历史必修中外历史纲要下册
- 附近有吃饭地方吗
评论
0/150
提交评论