1、从风险分析的观点来看,计算机系统的最主要弱点是(B)。r
A、内部计算机处理B、系统输入输出tC、通讯和网络D、外部计算机处理r
2、Li
ux中,向系统中某个特定用户发送信息,用什么命令?(B)r
A、walltttB、writetttC、mesgtttD、
etse
dr
3、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。r
A、身份考验、来自组织和个人的品格鉴定ttB、家庭背景情况调查r
C、学历和履历的真实性和完整性ttttD、学术及专业资格r
4、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。r
A、身份考验、来自组织和个人的品格鉴定ttB、家庭背景情况调查r
C、学历和履历的真实性和完整性ttttD、学术及专业资格r
5、U
ix系统中如何禁止按Co
trolAltDelete关闭计算机?(B)r
A、把系统中“sysi
ittab”文件中的对应一行注释掉r
B、把系统中“sysco
fi
ittab”文件中的对应一行注释掉r
C、把系统中“sys
eti
ittab”文件中的对应一行注释掉r
D、把系统中“sysco
fi
it”文件中的对应一行注释掉r
6、U
ix中,哪个目录下运行系统工具,例如shcp等?(A)r
A、bi
tttB、libttttC、etcttttttD、r
7、获取支付结算、证交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。r
A、5ttttB、10ttttC、15tttD、20r
8、以下哪一种人给公司带来了最大的安全风险?(D)r
A、临时工tttB、咨询人员tttC、以前的员工ttD、当前的员工r
9、Wi
dows2000系统中哪个文件可以查看端口与服务的对应?(D)r
A、cwi
tsystemdriversetcservicesttB、cwi
tsystem32servicesr
C、cwi
tsystem32co
figservicestttD、cwi
tsystem32driversetcservicesr
10、下面哪类访问控制模型是基于安全标签实现的?(B)r
A、自主访问控制ttttttB、强制访问控制r
C、基于规则的访问控制ttttD、基于身份的访问控制r
11、Wi
dows2000系统中哪个文件可以查看端口与服务的对应?(D)r
A、cwi
tsystemdriversetcservicesttB、cwi
tsystem32servicesr
C、cwi
tsystem32co
figservicestttD、cwi
tsystem32driversetcservicesr
12、Li
ux中,向系统中某个特定用户发送信息,用什么命令?(B)r
A、walltttB、writetttC、mesgtttD、
etse
dr
13、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)r
A、威胁、脆弱性B、系统价值、风险r
C、信息安全、系统服务安全D、受侵害的客体、对客体r