信息安全专业人员知识测试试题(五).pdfVIP

信息安全专业人员知识测试试题(五).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全专业人员知识测试试题 (五) 1.CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC 标 准的先进性: A.结构的开放性 B.表达方式的通用性 C.独立性实用性 2.根据 《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建 设试点工作的通知》(公 信安[2009]812 号),关于推动信息安全等级保护 () 建设和开展( )工作的通知 (公信安[2010]303 号)等文件,由公安部( )对等级保 护测评机构管理,接受测评机构的申请、考核和定期 (),对不具备能力的测评 机构则 () A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权 B.测评体系; 等级保护评估中心;等级测评;能力验证;取消授权 C.测评体系;等级测评; 等级保护评估中心;能力验证;取消授权 D.测评体系;等级保护评估中心;能 力验证;等级测评;取消授权 3.以下哪个现象较好的印证了信息安全特征中的动态性( ) A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备 B 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信 息系统面临新的风险C 某公司的信息系统面临了来自美国的 “匿名者”黑客组 织的攻击 D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露 4.老王是某政府信息中心主任。以下哪项项目是符合 《保守国家移密法》要求的 ( ) A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维 修中心修理 B.老王要求下属小张把中心所有计算机贴上密级标志 C.老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库D.老王 提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用 5.关于计算机取征描述不正确的是 () A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以 提取和保护有关计算机犯罪 的相关证据的活动 B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判 断受害者损失程度及涉及证 据提供法律支持 C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料 及物品,对于电子证据取证工 作主要围绕两方面进行证据的获取和证据的保护 D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤 6. ()第 23 条规定存储、处理国家机秘密的计算机信息系统 (以下简称涉密 信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、 设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步)。 涉密信息系统应当按照规定,经 ()后方可投入使用。 A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格 B. 《国家保密法》; 涉密程度;涉密系统;保密设施;检查合格 C. 《网络保密法》;涉密程度;涉密 系统;保密设施;检查合格 D. 《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格 7.Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程 登录安全、用户鉴别安全、审计策略、保护 root 账户、使用网络防火墙和文件 权限操作共 10 个方面来完成。小张在学习了 Linux 系统安全的相关知识后, 尝试为自己计算机上的 Linux 系统进行安全配置。下列选项是他的部分操作, 其中不合理的是 ()。 A.编辑文件/etc/passwd,检查文件中用户 ID,禁用所有 ID=0 的用户 B.编辑文件/etc/ssh/sshd_config, 将 Permit RootLogin 设置为 no C.编 辑 文 件 /etc/pam.d/system~auth , 设 置 auth required pam tally. so onerr=fail deny=6 unlock_time-300 编辑文件/etc/profile, 设置 TMOUT=600 8.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下 面理解错误的是 ( ) A.P 是 Plan,指分析问题、发现问题、确定方针、目标和活动计划 B.D 是 Do,指实施、具体运作,实现计划中的内容 C.C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题 D.A 是 Aim,指瞄准问题,抓住安全事件的核心,确定责任 9.在国家标准 GB/T 20274. 1-2006 《信息安全技术信息系统安全保障评估框架第 一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面? () A.保障要素、生命周

文档评论(0)

您的专属文库 + 关注
实名认证
文档贡献者

知识就是力量。祝您成功。

1亿VIP精品文档

相关文档