全球旧事资料 分类
1、从风险管理的角度,以下哪种方法不可取?(D)r
A、接受风险ttB、分散风险ttC、转移风险ttD、拖延风险r
2、Wi
dows
t2k中的pwl文件是?(B)r
A、路径文件ttB、口令文件ttC、打印文件ttD、列表文件r
3、U盘病毒依赖于哪个文件打到自我运行的目的?(A)r
A、autoro
i
fttB、autoexecbatttC、co
figsysttD、systemi
ir
4、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)r
A、对参观者进行登记tttB、备份r
C、实施业务持续性计划tttD、口令r
5、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。r
A、风险分析ttB、审计跟踪技术ttC、应急技术tD、防火墙技术r
6、下面哪一项最好地描述了风险分析的目的?(C)r
A、识别用于保护资产的责任义务和规章制度r
B、识别资产以及保护资产所使用的技术控制措施r
C、识别资产、脆落性并计算潜在的风险r
D、识别同责任义务有直接关系的威胁r
7、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)r
A、数据安全管理员B、数据安全分析员r
C、系统审核员ttttttttD、系统程序员r
8、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)r
A、访问控制列表ttttttB、系统服务配置情况r
C、t审计记录tttttttD、用户账户和权限的设置r
9、以下哪种风险被定义为合理的风险?(B)r
A、最小的风险ttB、可接受风险r
C、残余风险ttD、总风险r
10、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)r
A、标准(Sta
dard)B、安全策略(Securitypolicy)r
C、方针(Guideli
e)D、流程Proecdurer
11、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)r
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定r
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级r
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案r
D、对是否属于r
好听全球资料 返回顶部