1、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
2、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
3、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
4、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
应收票据5、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\rvices B、c:\winnt\system32\rvices
C、c:\winnt\system32\config\rvices D、c:\winnt\system32\drivers\etc\rvices
6、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)
A、对法律法规的符合 B、对安全策略和标准的符合
C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况
7、Solaris操作系统下,下面哪个命令可以修改/n2kur/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kur/.profile B、 chmod 755 /n2kur/.profile
C、 chmod 766 /n2kur/.profile D、 chmod 777 /n2kur/.profile
8、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
9、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\rvices B、c:\winnt\system32\rvices
C、c:\winnt\system32\config\rvices D、c:\winnt\system32\drivers\etc\rvices
10、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
选购汽车D、“一密”、“二密”,“三密”、“四密”四个级别
11、对MBOSS系统所有资产每年至少进行
(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
12、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)
A、威胁、脆弱性 B、系统价值、风险
C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务
13、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统
C、应用软件源代码 D、外来恶意代码
14、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/
15、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
16、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
17、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
spanishC、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
18、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确
19、著名的橘皮书指的是(A)。
vicky>ultravpnA、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
20、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
21、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
22、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
feiwennvhai23、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
24、下面有关我国标准化管理和组织机构的说法错误的是?(C)
tour
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
25、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、 接受残余风险
26、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
27、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net nd
28、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
29、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
30、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
31、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵
32、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
33、公司应明确英语搞笑故事
员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格professionally
34、Windows NT/2000 SAM存放在(D)。
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
困难的英文35、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查
C、学历和履历的真实性和完整性 D、学术及专业资格
36、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
37、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
38、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性