- 1、本文档共185页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、 单项选择题
1、 Chinese Wall 模型的设计宗旨是: (A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息
B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息
D、用户不可以访问哪些没有选择的信息
2、 安全责任分配的基本原则是: (C)。
A、“三分靠技术,七分靠管理” B、“七分靠技术,
三分靠管理”
C、“谁主管,谁负责” D、防火墙技术
3、 保证计算机信息运行的安全是计算机安全领域中最重要的环
节之一,以下( B)不属于信息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、
防火墙技术
4、 从风险的观点来看, 一个具有任务紧急性, 核心功能性的计算
机应用程序系统的开发和维护项目应该( A)。
A、内部实现 B、外部采购实现 C、合作实现 D、多
来源合作实现
5、 从风险分析的观点来看,计算机系统的最主要弱点是( B)。
A、内部计算机处理 B 、系统输入输出 C 、通讯和网络 D 、
外部计算机处理
6、 从风险管理的角度,以下哪种方法不可取?( D)
..
A、接受风险 B、分散风险 C、转移风险 D、
拖延风险
7、 当今 IT 的发展与安全投入, 安全意识和安全手段之间形成 (B)。
A、安全风险屏障 B 、安全风险缺口 C、管理方式的变革
D、管理方式的缺口
8、 当为计算机资产定义保险覆盖率时, 下列哪一项应该特别考虑?
(D)。
A、已买的软件 B、定做的软件 C、硬件
D、数据
9、 当一个应用系统被攻击并受到了破坏后, 系统管理员从新安装
和配置了此应用系统, 在该系统重新上线前管理员不需查看: (C)
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设
置
10、根据《计算机信息系统国际联网保密管理规定》 ,涉及国家秘密
的计算机信息系统, 不得直接或间接地与国际互联网或其它公共信息
网络相联接,必须实行( B)。
A、 逻辑隔离 B、物理隔离 C 、安装防火墙
D、VLAN 划分
11、根据《信息系统安全等级保护定级指南》 ,信息系统的安全保护
等级由哪两个定级要素决定?( D)
A、威胁、脆弱性 B 、系统价值、风险
..
C、信息安全、系统服务安全 D
文档评论(0)