全球旧事资料 分类
、walltttB、writetttC、mesgtttD、
etse
dr
14、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。r
A、落实安全政策的常规职责ttttB、执行具体安全程序或活动的特定职责r
C、保护具体资产的特定职责ttttD、以上都对r
15、信息安全风险应该是以下哪些因素的函数?(A)r
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等r
B、病毒、黑客、漏洞等r
C、保密信息如国家密码、商业秘密等r
D、网络、系统、应用的复杂的程度r
16、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)r
A、自下而上B、自上而下tC、上下同时开展tD、以上都不正确r
17、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)r
A、标准(Sta
dard)B、安全策略(Securitypolicy)r
C、方针(Guideli
e)D、流程Proecdurer
18、NT2K模型符合哪个安全级别?(B)r
A、B2tttB、C2tttC、B1tttD、C1r
19、下面有关我国标准化管理和组织机构的说法错误的是?(C)r
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构r
B、国家标准化技术委员会承担国家标准的制定和修改工作r
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布r
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目r
20、Wi
dowsNT2000SAM存放在(D)。r
A、WINNTttttttttB、WINNTSYSTEM32ttr
C、WINNTSYSTEMttttttD、WINNTSYSTEM32co
figr
21、U
ix系统中的账号文件是(A)。r
A、etcpasswdttB、etcshadowtttC、etcgroupttD、etcgshadowr
22、NT2K模型符合哪个安全级别?(B)r
A、B2tttB、C2tttC、B1tttD、C1r
23、信息安全风险缺口是指(A)。r
A、IT的发展与安全投入,安全意识和安全手段的不平衡r
B、信息化中,信息不足产生的漏洞r
C、计算机网络运行,维护的漏洞r
D、计算中心的火灾隐患r
24、基准达标项满(B)分作为安全基线达标合格的必要条件。r
A、50ttttB、60ttttC、70ttttD、80r
25、下面哪项能够提供最佳安全认证功能?(B)r
A、这个人拥有什么ttB、这个人是什么并且知道什么r
C、这个人是什么ttttttD、这个人知道什么r
26、NT2K模型符合哪个安全级别?(B)r
A、B2tttB、C2tttC、B1tttD、C1r
27、Solaris系统使用什么命令查看已有补丁列表?(C)r
A、u
amea
tB、showrevttC、oslevelrttD、swlistlproduct‘PH’r
28、以下哪种风险被定义为合理的风险?(B)r
A、最小的风险ttB、可接受风险r
C、残余风险ttDr
好听全球资料 返回顶部