云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 2015澳门特别行政区上半年软考网络工程师下午包过题库

2015澳门特别行政区上半年软考网络工程师下午包过题库

  • 62 次阅读
  • 3 次下载
  • 2026/4/23 22:33:15

1、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型 B、自主访问控制模型 C、信息流模型 D、强制访问控制模型

2、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部 B、国家保密局

C、信息产业部 D、国家密码管理委员会办公室 3、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C) A、没有适当的质量管理工具 B、经常变化的用户需求 C、用户参与需求挖掘不够 D、项目管理能力不强 4、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X

C、DBXX/T XXX-200X D、QXXX-XXX-200X

5、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求 6、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层 7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 8、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工 B、咨询人员 C、以前的员工 D、当前的员工 9、

10、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感 B、机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

11、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。 A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

12、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部 B、国家保密局

C、信息产业部 D、国家密码管理委员会办公室

13、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表 B、系统服务配置情况

C、 审计记录 D、用户账户和权限的设置 14、Linux系统通过(C)命令给其他用户发消息。

A、less B、mesg C、write D、echo to 15、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、

/etc/passwd

16、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 17、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 18、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。 A、你需要什么 B、你看到什么 C、你是什么 D、你做什么 19、以下哪种风险被定义为合理的风险?(B) A、最小的风险 B、可接受风险 C、残余风险 D、总风险 20、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

21、Solaris系统使用什么命令查看已有补丁列表?(C) A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’ 22、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

23、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A) A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后

24、以下哪个不属于信息安全的三要素之一?(C)

A、机密性 B、完整性 C、抗抵赖性 D、可用性 25、以下哪个不属于信息安全的三要素之一?(C)

A、机密性 B、完整性 C、抗抵赖性 D、可用性 26、安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 27、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

28、Solaris系统使用什么命令查看已有补丁列表?(C) A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型 B、自主访问控制模型 C、信息流模型 D、强制访问控制模型 2、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部 B、国家保密局 C、信息产业部 D、国家密码管理委员会办公室 3、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C) A、没有适当的质量管理工具 B、经常变化的用户需求 C、用户参与需求挖掘不够 D、项目管理能力不强 4、在国家标准中,属于强制性标准的是:(B) A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com