体最好选择?()A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。14、从系统结构上来看,入侵检测系统可以不包括?()A、数据源。B、分析引擎。C、审计。D、响应。15、CISCO的配置通过什么协议备份?()A、ftpB、tftpC、tel
etD、SSh16、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步安全改造的依据。A、定级。B、备案。C、等级测评。D、安全建设整改。17、哪项不是开展主机工具测试所必须了解的信息?()A、操作系统B、应用软件
fC、IP地址D、物理位置18、从系统服务安全角度反映的信息系统安全保护等级称?()A、安全等级保护。B、信息系统等级保护。C、系统服务安全保护等级。D、业务信息安全保护等级。19、应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()A、B、C、D、抗抵赖、软件容错、资源控制。不可否认性、软件容错、资源控制。抗抵赖、软件删除、资源控制。抗抵赖、软件容错、系统控制。
20、鉴别的定义是?()A、将两个不同的主体区别开来。B、将一个身份绑定到一个主体上。C、防止非法用户使用系统及合法用户对系统资源的非法使用。D、对计算机系统实体进行访问控制。
二、多选题(26分)
1、以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是?()A、B、C、D、政策性和技术性很强。涉及范围广。信息系统安全加固改造,需要国家在经费上予以支持。跨省全国联网的大系统结构复杂运行实时保障性高、数据重要,加固改造周期长。
f2、
下列访问控制属于按层面划分的为?()A、自主访问控制。B、物理访问控制。C、主机访问控制。D、强制访问控制。
3、
Wi
dows系统中的审计日志包括()。A、系统日志。B、安全日志。C、应用程序日志。D、用户日志。
4、
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,须()。A、B、C、D、委托单位应当根据测评报告的建议,完善计算机信息系统安全建设。重新提出安全测评委托。另行委托其他测评机构进行测评。自行进行安全测评。
5、
u
ixli
ux系统中的密码信息保存在,etcpasswd或etcshadow文件中,信息包含的内容有()。A、B、C、D、最近使用过的密码。用户可以再次改变密码必须r