A、外部恶意攻击 B、病毒对PC的影响 C、内部恶意攻击 D、病毒对网络的影响
2、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh B、ssh C、ftp D、rlogin 3、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 4、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 5、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4 6、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 7、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。 A、5 B、10 C、-15 D、20 8、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4 9、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC) C、美国联邦标准(FC) D、通用准则(CC)
10、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置 11、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
12、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性 13、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C) A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义 14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
15、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,
并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序 16、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
17、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调
18、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施 B、漏洞分析 C、意外事故处理计划 D、采购计划
19、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to 20、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X 21、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性 22、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁
23、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
24、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置 25、防止系统对ping请求做出回应,正确的命令是:(C)。 A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies
C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies
26、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。 A、你需要什么 B、你看到什么 C、你是什么 D、你做什么 27、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
28、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官 29、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。 A、A级 B、B级 C、C级 D、D级 30、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 D、人事安全 31、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性 32、信息安全风险应该是以下哪些因素的函数?(A) A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等 D、网络、系统、应用的复杂的程度 33、安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 34、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务