全球旧事资料 分类
一、单选题(20分)
1、以下关于信息系统安全建设整改工作方中说珐中不正确的是?()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。2、以下关于定级工作说法不正确的是?()A、确定定级对象过程中,定级对象是指以下内容:起支撑、传输作用的信息网络(包括专网、内网、外网、网管系统)以及用于生产、调度、管理、指挥、作业、控制、办公等目的的各类业务系统。B、确定信息系统安全保护等级仅仅是指确定信息系统属于五个等级中的哪一个。C、在定级工作中同类信息系统的安全保护等级不能随着部、省、市行政级别的降低而降低。D、新建系统在规划设计阶段应确定等级,按照信息系统等级,同步规划、同步设计、同步实施安全保护技术措施和管理措施。3、测评单位开展工作的政策依据是?()A、公通字200466号。B、公信安2008736。C、公信安2010303号。D、发改高技20082071。4、li
ux中关于登陆程序的配置文件默认的为?()A、B、Jetcpamdsystemauthetclogi
defs
fC、D、5、
etcshadowetcpasswd
安全测评报告由()报地级以上市公安机关公共信息网络安全检查部门?A、安全服务机构。B、县级公安机关公共信息网络安全监察部门。C、测评机构。D、计算机信息系统运营、使用单位。
6、
安全规划设计基本过程包括()、安全总体设计、安全建设规划?A、项目调研。B、概要设计。C、需求分析。D、产品设计。
7、
信息系统为支撑其所承载业务而提供的程序化过程,称为()。A、客体。B、客观方面。C、等级保护对象。D、系统服务。
8、
发现入侵的最简单最直接的方法是去看和?()A、B、C、D、审计记录、系统文件。系统记录、安全审计文件。系统记录、系统文件。审计记录、安全审计文件。
9、
在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性?A、问卷调查。B、人员访谈。C、渗透性测试。D、手工检查。
10、安全操作系统的核心内容是?()A、防病毒。B、加密。C、解密。D、访问控制。11、系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。A、定级。B、规划。C、需求分析。D、测评。12、Wi
dows操作系统中,本地登录权限对()用户组不开放。
fA、B、C、D、
GuestAdmi
istartorsUsersEveryo
e
13、等级保护测评的执行主r
好听全球资料 返回顶部