摘要:1、根据《计算机信息系统国际联网保密管理规定》,涉及秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分 2、在信息安全管理工作中“符合性”的含义不包括哪一项?(C) A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 3、Uni
网络信息安全工程师习题精选
1、根据《计算机信息系统国际联网保密管理规定》,涉及秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
2、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)
A、对法律法规的符合 B、对安全策略和标准的符合
C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况
3、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/ B、/lib/
4、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
C、PC时代,网络时代,信息时代 C、/etc/ D、/ B、主机时代,PC时代,网络时代 D、2001年,2002年,2003年
5、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
6、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母 B、数字+字母+符号
C、数字+字母+字母大小写 D、数字+符号
7、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
8、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
9、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
10、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh B、ssh C、ftp D、rlogin
11、“中华人民共和国保守秘密法”第二章规定了秘密的范围和密级,秘密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、“绝密”、“机密”、“秘密”三个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
12、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
13、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
C、“谁主管,谁负责” B、“七分靠技术,三分靠管理” D、防火墙技术
14、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)
A、安全策略 B、安全标准 C、操作规程 D、安全基线
15、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 D、人事安全
16、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威
胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
17、信息安全的金三角是(C)。
A、可靠性,保密性和完整性
C、保密性,完整性和可用性
A、B2 B、C2 B、多样性,冗余性和模化性 D、多样性,保密性和完整性 D、C1
D、域 18、NT/2K模型符合哪个安全级别?(B) C、B1 19、Windows 2000目录服务的基本管理单位是(D)。 A、用户 B、计算机 C、用户组
20、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
C、绝密、机密、秘密、敏感和公开等五类 B、机密、秘密、敏感和公开
D、绝密、高度机密、秘密、敏感和公开等五类
21、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
C、PC时代,网络时代,信息时代
22、系统管理员属于(C)。 B、主机时代,PC时代,网络时代 D、2001年,2002年,2003年
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
23、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、信息流模型 D、强制访问控制模型
24、“中华人民共和国保守秘密法”第二章规定了秘密的范围和密级,秘密的密级分为:(C)。
A、“普密”、“商密”两个级别
C、“绝密”、“机密”、“秘密”三个级别 B、“低级”和“高级”两个级别
D、“一密”、“二密”,“三密”、“四密”四个级别
25、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
相关推荐:
软考备考资料免费领取
去领取