1、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定        B、家庭背景情况调查
C、学历和履历的真实性和完整性                D、学术及专业资格
2、Linux系统通过(C)命令给其他用户发消息。
A、less            B、mesg            C、write            D、echo to
3、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感                            B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理        B、书面化制度        C、书面化方案        D、书面化标准
5、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施                                B、漏洞分析
C、意外事故处理计划                          D、采购计划
6、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断                        B、应用程序系统欺骗
C、未授权的信息泄露                D、确认信息发送错误
7、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵                      B、远程监控和远程维护 
C、软件中止和远程监控                    D、远程维护和黑客入侵
9、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1                  B、2                  C、3              D、4
10、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile                    B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile                    D、 chmod 777 /n2kuser/.profile
11、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
周韦彤透视黑装A、制度和措施                                B、漏洞分析
C、意外事故处理计划                          D、采购计划
12、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、    逻辑隔离          B、物理隔离          C、安装防火墙        D、VLAN 划分
13、以下哪个不属于信息安全的三要素之一?(C)
A、机密性            B、完整性            C、抗抵赖性            D、可用性
14、系统管理员属于(C)。
A、决策层                              B、管理层       
C、执行层                            D、既可以划为管理层,又可以划为执行层
15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
赔偿协议书范本A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
16、/etc/文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp    B、该账户可以登录ftp    C、没有关系    D、缺少
香水推荐17、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么  B、你看到什么          C、你是什么          D、你做什么
18、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制                        B、强制访问控制
C、基于规则的访问控制                D、基于身份的访问控制
19、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
陈乔恩老公多大
20、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体                              B、目标应该清晰
C、目标应该是可实现的                        D、目标应该进行良好的定义
21、管理审计指(C)
立秋吃西瓜的说法A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
文胸排名
22、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现      B、外部采购实现          C、合作实现      D、多来源合作实现
23、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施                                B、漏洞分析
C、意外事故处理计划                          D、采购计划
24、信息安全管理最关注的是?(C)
A、外部恶意攻击                                B、病毒对PC的影响
C、内部恶意攻击                              D、病毒对网络的影响
25、在国家标准中,属于强制性标准的是:(B)
A、GB/T  XXXX-X-200X                      B、GB XXXX-200X
C、DBXX/T  XXX-200X                        D、QXXX-XXX-200X
26、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施                                B、漏洞分析
C、意外事故处理计划                          D、采购计划
27、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1                B、2                C、3                D、4
28、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么                    B、这个人是什么并且知道什么
C、这个人是什么                        D、这个人知道什么
29、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5                B、10                C、-15            D、20
30、NT/2K模型符合哪个安全级别?(B)
A、B2            B、C2            C、B1            D、C1
31、在国家标准中,属于强制性标准的是:(B)
A、GB/T  XXXX-X-200X                      B、GB XXXX-200X
C、DBXX/T  XXX-200X                        D、QXXX-XXX-200X
32、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/            B、/usr/local/                C、/export/            D、/usr/
33、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目