- 1、本文档共103页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
软考信息安全工程师(汇总1000题)软考信息安全工程师(汇总1000题)
一、1 单项选择题 (1-605 )
1、 Chinese Wall 模型的设计宗旨是:(A )。
A 、用户只能访问哪些与已经拥有的信息不冲突的信息 B 、用户可以访问所 信息
C、用户可以访问所 已经选择的信息 D 、用户不可以访问哪些没有选择的信息
2 、 安全责任分配的基本原则是:(C )。
A 、“三分靠技术,七分靠管理” B 、“七分靠技术,三分靠管理”
C、“谁主管,谁负责” D 、防火墙技术
3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下 (B )不属于
信息运行安全技术的范畴。
A 、风险分析 B 、审计跟踪技术 C、应急技术 D 、防火墙技术
4 、 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和
维护项目应该 (A )。
A 、内部实现 B 、外部采购实现 C、合作实现 D 、多来源合作实现
5、 从风险分析的观点来看,计算机系统的最主要弱点是 (B )。
A 、内部计算机处理 B 、系统输入输出 C、通讯和网络 D 、外部计算机处理
6、 从风险管理的角度,以下哪种方法不可取? (D )
A 、接受风险 B 、分散风险 C、转移风险 D 、拖延风险
7、 当今 IT 的发展与安全投入,安全意识和安全手段之间形成 (B )。
A 、安全风险屏障 B 、安全风险缺口 C、管理方式的变革 D 、管理方式的缺
口
8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D )。
A 、已买的软件 B 、定做的软件 C、硬件 D 、数据
9、 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在
该系统重新上线前管理员不需查看:(C )
A 、访问控制列表 B 、系统服务配置情况
C、 审计记录 D 、用户账户和权限的设置
10、根据 《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不
得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行 (B )。
A 、 逻辑隔离 B 、物理隔离 C、安装防火墙 D 、VLAN 划分
11、根据 《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素
决定?(D )
A 、威胁、脆弱性 B 、系统价值、风险
C、信息安全、系统服务安全 D 、受侵害的客体、对客体造成侵害的程度业务
12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风
险。人员考察的内容不包括 (B )。
A 、身份考验、来自组织和个人的品格鉴定 B 、家庭背景情况调查
C、学历和履历的真实性和完整性 D 、学术及专业资格
13、计算机信息的实体安全包括环境安全、设备安全、(B )三个方面。
A 运行安全 B 、媒体安全 C、信息安全 D 、人事安全
14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多
门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B )
A 、公安部 B 、国家保密局
文档评论(0)