當前位置:才華齋>資格證>職稱考試>

2017職稱計算機考試Internet試題及案

職稱考試 閱讀(5.12K)

引導語:練習做多了自然會形成自己的做題方法和速度,為此,今天小編為大家整理了以下2017職稱計算機考試Internet試題及案,希望對大家有幫助!

2017職稱計算機考試Internet試題及案

1、 Chinese Wall 模型的設計宗旨是:(A)。

A、使用者只能訪問哪些與已經擁有的資訊不衝突的資訊

B、使用者可以訪問所有資訊

C、使用者可以訪問所有已經選擇的資訊

D、使用者不可以訪問哪些沒有選擇的資訊

2、 安全責任分配的基本原則是:(C)。

A、“三分靠技術,七分靠管理” B、“七分靠技術,三分靠管理”

C、“誰主管,誰負責” D、防火牆技術

3、 保證計算機資訊執行的安全是電腦保安領域中最重要的環節之一,以下(B)不屬於資訊執行安全技術的範疇。

A、風險分析 B、審計跟蹤技術 C、應急技術 D、防火牆技術

4、 從風險的'觀點來看,一個具有任務緊急性,核心功能性的計算機應用程式系統的開發和維護專案應該(A)。

A、內部實現 B、外部採購實現 C、合作實現 D、多來源合作實現

5、 從風險分析的觀點來看,計算機系統的最主要弱點是(B)。

A、內部計算機處理 B、系統輸入輸出 C、通訊和網路 D、外部計算機處理

6、 從風險管理的角度,以下哪種方法不可取?(D)

A、接受風險 B、分散風險 C、轉移風險 D、拖延風險

7、 當今IT的發展與安全投入,安全意識和安全手段之間形成(B)。

A、安全風險屏障 B、安全風險缺口 C、管理方式的變革 D、管理方式的缺口

8、 當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?(D)。

A、已買的軟體 B、定做的軟體 C、硬體 D、資料

9、 當一個應用系統被攻擊並受到了破壞後,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需檢視:(C)

A、訪問控制列表 B、系統服務配置情況

C、 審計記錄 D、使用者賬戶和許可權的設定

10、根據《計算機資訊系統國際聯網保密管理規定》,涉及國家祕密的計算機資訊系統,不得直接或間接地與國際網際網路或其它公共資訊網路相聯接,必須實行(B)。

A、 邏輯隔離 B、物理隔離 C、安裝防火牆 D、VLAN 劃分

11、根據《資訊系統安全等級保護定級指南》,資訊系統的安全保護等級由哪兩個定級要素決定?(D)

A、威脅、脆弱性 B、系統價值、風險

C、資訊保安、系統服務安全 D、受侵害的客體、對客體造成侵害的程度業務

12、公司應明確員工的僱傭條件和考察評價的方法與程式,減少因僱傭不當而產生的安全風險。人員考察的內容不包括(B)。

A、身份考驗、來自組織和個人的品格鑑定 B、家庭背景情況調查

C、學歷和履歷的真實性和完整性 D、學術及專業資格

13、計算機資訊的實體安全包括環境安全、裝置安全、(B)三個方面。

A執行安全 B、媒體安全 C、資訊保安 D、人事安全

14、目前,我國資訊保安管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機資訊系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?(B)

A、公安部 B、國家保密局

C、資訊產業部 D、國家密碼管理委員會辦公室

15、目前我國頒佈實施的資訊保安相關標準中,以下哪一個標準屬於強制執行的標準?(B)

A、GB/T 18336-2001 資訊科技安全性評估準則

B、GB 17859-1999 計算機資訊系統安全保護等級劃分準則

C、GB/T 9387.2-1995 資訊處理系統開放系統互聯安全體系結構

D、GA/T 391-2002 計算機資訊系統安全等級保護管理要求

16、確保資訊沒有非授權洩密,即確保資訊不洩露給非授權的個人、實體或程序,不為其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵賴性

17、如果對於程式變動的手工控制收效甚微,以下哪一種方法將是最有效的?(A)

A、自動軟體管理 B、書面化制度 C、書面化方案 D、書面化標準

18、如果將風險管理分為風險評估和風險減緩,那麼以下哪個不屬於風險減緩的內容?(A)

A、計算風險 B、選擇合適的安全措施

C、實現安全措施 D、 接受殘餘風險

19、軟體供應商或是製造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“後門”程式。以下哪一項是這種情況面臨的最主要風險?(A)

A、軟體中止和黑客入侵 B、遠端監控和遠端維護

C、軟體中止和遠端監控 D、遠端維護和黑客入侵

20、 管理審計指(C)

A、保證資料接收方收到的資訊與傳送方傳送的資訊完全一致

B、防止因資料被截獲而造成的洩密

C、對使用者和程式使用資源的情況進行記錄和審查

D、保證資訊使用者都可