1、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001年,2002年,2003年2、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制3、RedFlagLi
ux指定域名服务器位置的文件是(C)。A、etchostsB、etc
etworksC、etcrosolvco
fD、profile4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理B、书面化制度C、书面化方案D、书面化标准5、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性6、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义7、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度8、U
ix中,哪个目录下运行系统工具,例如shcp等?(A)A、bi
B、libC、etcD、9、有三种基本的鉴别的方式:你知道什么,你有什么以及(C)。A、你需要什么B、你看到什么C、你是什么D、你做什么10、U
ix中,默认的共享文件系统在哪个位置?(C)A、sbi
B、usrlocalC、exportD、usr11、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定12、信息安全风险缺口是指(A)。A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患13、在许多组织机构中,产生总体安全性问题的主要原因是(A)。A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制14、下面哪项能够提供最佳安全认证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么15、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
fB、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对r