1、下面哪一项最好地描述了组织机构的安全策略?(A)r
A、定义了访问控制需求的总体指导方针r
B、建议了如何符合标准r
C、表明管理意图的高层陈述r
D、表明所使用的技术控制措施的高层陈述r
2、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。r
A、内部实现tB、外部采购实现ttC、合作实现tD、多来源合作实现r
3、重要系统关键操作操作日志保存时间至少保存(C)个月。r
A、1ttttB、2ttttC、3ttttD、4r
4、Li
ux系统etc目录从功能上看相当于Wi
dows的哪个目录?(B)r
A、programfilestB、Wi
dowsttC、systemvolumei
formatio
ttD、TEMPr
5、以下哪种风险被定义为合理的风险?(B)r
A、最小的风险ttB、可接受风险r
C、残余风险ttD、总风险r
6、在U
ix系统中,当用ls命令列出文件属性时,如果显示rwxrwxrwx意思是(A)。r
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限r
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限r
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限r
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限r
7、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)r
A、对法律法规的符合B、对安全策略和标准的符合r
C、对用户预期服务效果的符合D、通过审计措施来验证符合情况r
8、系统管理员属于(C)。r
A、决策层ttttttB、管理层ttr
C、执行层tttttttD、既可以划为管理层,又可以划为执行层r
9、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)r
A、自下而上B、自上而下tC、上下同时开展tD、以上都不正确r
10、信息安全管理最关注的是?(C)r
A、外部恶意攻击tttttB、病毒对PC的影响r
C、内部恶意攻击ttttD、病毒对网络的影响r
11、安全责任分配的基本原则是:(C)。r
A、“三分靠技术,七分靠管理”ttttB、“七分靠技术,三分靠管理”r
C、“谁主管,谁负责”ttttttD、防火墙技术r
12、下面哪类访问控制模型是基于安全标签实现的?(B)r
A、自主访问控制ttttttB、强制访问控制r
C、基于规则的访问控制ttttD、基于身份的访问控制r
13、Li
ux中,向系统中某个特定用户发送信息,用什么命令?(B)r
Ar