1、一、 单项选择题 1、 Chinese Wall 模型 的设计宗旨是 : ( A)。 A、 用户只能访问 哪些 与 已经拥有的信息不冲突的 信息 B、 用户可以访问 所有 信息 C、 用户 可以访问所有 已经 选择的信息 D、 用户 不可以访问 哪些 没有选择的信息 2、 安全 责任分配的基本原则是 : ( C)。 A、 三分靠技术,七分靠管理 B、 七分靠技术,三分靠管理 C、 谁主管,谁负责 D、 防火墙技术 3、 保证 计算机信息运行的安全是计算机安全 领域 中 最重要 的环节之一, 以 下 ( B)不属于信息 运行 安全技术的范畴。 A、 风险分析 B、 审计跟踪技术 C、应急 技术
2、D、防火墙技术 4、 从 风险的观点来看,一个具有任务紧急性,核心功能性的 计算机 应用程序系统的开发和维护 项目 应该( A)。 A、内部 实现 B、 外部采购实现 C、 合作实现 D、 多来源合作实现 5、 从 风险分析的观点来看,计算机系统的最主要弱点是( B)。 A、 内部 计算机 处理 B、 系统输入输出 C、 通讯和网络 D、外部计算机处理 6、 从 风险管理的角度, 以下 哪种方法不可 取? ( D) A、 接受风险 B、 分散 风险 C、 转移风险 D、拖延风险 7、 当今 IT 的 发展与安全投入,安全 意识 和安全手段之间形成( B) 。 A、 安全风险屏障 B、 安全风险
3、缺口 C、 管理方式的 变革 D、 管理方式的缺口 8、 当为 计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?( D) 。 A、 已买的软件 B、 定做的软件 C、 硬件 D、 数据 9、 当一个 应用系统被攻击 并 受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( C) A、 访问控制列表 B、 系统服务配置情况 C、 审计记录 D、 用户账户和权限的 设置 10、 根据 计算机 信息系统国际联网保密管理规定 , 涉及国家 秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行( B)。 A、 逻辑隔离 B、 物理隔
4、离 C、 安装防火墙 D、 VLAN 划分 11、 根据 信息系统安全等级保护 定 级指南,信息系统的安全保护等级由哪两个 定级要素决定?( D) A、 威胁 、 脆弱性 B、 系统 价值 、风险 C、 信息安全、系统服务安全 D、 受侵害的 客体 、对客体造成侵害的 程度 业务 12、 公司 应 明确 员工的雇佣条件和考察评价的方法与 程序,减少 因雇佣不当而产生的安全风险。人员 考察的 内容不包括( B)。 A、 身份考 验 、来自组织和个人的品格 鉴定 B、 家庭背景情况调查 C、 学历和履历的真实性和完整性 D、 学术及专业资格 13、计算机 信息的实体安全包括环境安全、设备安全、(
5、B)三个方面。 A 运行 安全 B、 媒体安全 C、 信息安全 D、人事安全 14、目前 ,我国信息安全管理格局是一个多方 齐抓共 管 的 体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所指定的规章制度?( B) A、 公安部 B、 国家保密局 C、 信息产业部 D、国家密码 管理委员会办公室 15、目前 我国颁布实施的信息安全相关标准中, 以下 哪一个标准属于强制执行的标准?( B) A、 GB/T 18336-2001 信息 技术安全性评估准则 B、 GB 17859-1999 计算机 信息系统安全保护等级划分准则 C、 GB/T 9387.2-1995
6、 信息 处理系统开放系统互联安全体系结构 D、 GA/T 391-2002 计算机 信息系统安全等级保护管理要求 16、确保 信息没有非授权泄密, 即确保 信息不泄露给非授权的个人、实体或进程,不为其所用,是指( C)。 A、 完整性 B、 可用性 C、 保密性 D、 抗 抵赖性 17、 如果 对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?( A) A、 自动 软件管理 B、 书面化 制度 C、 书 面化 方案 D、 书面化 标准 18、 如果 将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?( A) A、 计算 风险 B、 选择 合适的安全措施 C、 实现
7、安全措施 D、 接受残余 风险 19、 软件 供应商或是制造商可以在他们自己的 产品中 或是客户的计算机系统上 安装 一个 后门 程序 。以下 哪一项 是这种情况面临的最主要 风险 ?( A) A、 软件 中止和黑客入侵 B、 远程 监控和远程维护 C、 软件 中止和远程监控 D、 远程 维护和黑客入侵 20、 管理 审计指( C) A、 保证 数据接收方 收 到的 信息 与发送方发送的信息完全一致 B、 防止 因数据被截获而造成的泄密 C、 对 用户和程序使用资源的情况进行记录和审查 D、 保证 信息使用者都可 21、 为 了保护企业的知识产权 和其它资产 ,当终止与员工的聘用关系时下面 哪
8、一项 是最好的方法?( A) A、 进行离职谈话, 让 员工签署保密协议,禁止员工账号,更改密码 B、 进行离职谈话,禁止员工账号,更改密码 C、 让员工签署跨边界协议 D、 列出员工在解聘 前 需要注意的所有责任 22、 为 了有效的完成工作,信息系统安全部门员工最需要 以下 哪一项技能?( D) A、 人际关系技能 B、 项目 管理技能 C、 技术技能 D、 沟通 技能 23、 我国 的国家 秘密 分为几级?( A) A、 3 B、 4 C、 5 D、 6 24、 系统 管理员属于( C)。 A、 决策层 B、 管理层 C、 执行层 D、 既可以划为管理层,又可以划为执行层 25、 下列
9、哪一个说法是正确的?( C) A、 风险越大,越不需要保护 B、 风险越小,越需要保护 C、 风险越大,越需要保护 D、 越是中等风险,越需要保护 26、 下 面哪类访问控制模型是基于安全标签实现的?( B) A、自主 访问控制 B、强制 访问控制 C、 基于规则的访问控制 D、 基于身份的访问控制 27、 下面 哪项能够提供最佳安全认证功能?( B) A、这个人 拥有什么 B、这个 人是什么并且知道什么 C、这个人 是什么 D、 这个人知道什么 28、 下面 哪一个是国家推荐性标准?( A) A、 GB/T 18020-1999 应用 级防火墙安全技术要求 B、 SJ/T 30003-93
10、电子 计算机机房施工及验收规范 C、 GA243-2000 计算机 病毒防治 产 品评级准则 D、 ISO/IEC 15408-1999 信息 技术安全性评估准则 29、 下面 哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?( C) A、对 安全违规的发现和验证是进行惩戒的重要前提 B、 惩戒措施的一个重要意义在于它的威慑性 C、处于 公平, 进行 惩戒时不应考虑员工是否是 初犯 ,是否接受过培训 D、 尽管 法律 诉讼是一种严厉 有效 的惩戒手段,但使用它时一定要十分慎重 30、 下面哪一项最好地描述了 风险分析的目的?( C) A、识别 用于保护资产的责任义务和规章制度 B、 识别
11、资产以及保护资产所使用的技术控制措施 C、 识别资产、脆落性并计算潜在的风险 D、 识 别同 责任义务有直接关系的威胁 31、下面 哪一项最好 地 描述了组织机构的安全策略?( A) A、 定义了访问控制需求的总体指导方针 B、 建议了如何符合标准 C、 表明管理意图的高层陈述 D、 表明所使用的技术控制措施的高层陈述 32、 下面 哪一种风险对电子商务系统来说是特殊的?( D) A、 服务中断 B、 应用程序系统欺骗 C、 未授权的信息泄露 D、 确认信息发送错误 33、 下面有关 我国 标准化管理和组织机构的说法错误的是 ? ( C) A、 国家标准化管理委员会是 统一 管理全国标准化工作
12、的主管机构 B、国家 标准化技术委员会承担国家标准的制定和修改工作 C、 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 34、 项目 管理是信息安全工程师 基本 理论,以下哪项对项目管理的理解是正确的?( A) A、 项目管理的基本要素是质量,进度和成本 B、 项目管理的基本要素是范围,人力和沟通 C、 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织 D、 项目管理是项目的管理者,在有限的资源约束下,运用系统 的观点,方法和理论,对项目 涉及 的技术工作 进行 有效 地 管理 35、
13、 信息 安全的金三角是( C)。 A、 可靠性,保密性和完整性 B、 多样性,冗余性 和 模化性 C、保密性 ,完整性和可用性 D、 多样性,保密性和完整性 36、 信息 安全风险缺口是指( A)。 A、 IT的 发展与安全投入,安全意识和安全手段的不平衡 B、 信息化中,信息不足产生的漏洞 C、计算机 网络运行,维护的漏洞 D、 计算中心的火灾隐患 37、 信息 安全风险应该是以下哪些因素的函数?( A) A、 信息资产的价值、面临的 威胁 以及自身存在的脆弱性等 B、 病毒、黑客、漏洞等 C、 保密信息如国家密码、商业秘密等 D、 网络、系统、应用 的 复杂的程度 38、 信息 安全工程师
14、监理的职责包括?( A) A、 质量控制,进度控制 , 成本控制,合同管理,信息管理和协调 B、质量 控制 , 进度控制,成本控制,合同管理和协调 C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、 确定安全要求,认可 设计 方案,监视 安全 态势和 协调 39、 信息 安全管理最关注的是?( C) A、 外部恶意攻击 B、 病毒对 PC 的影响 C、 内部恶意攻击 D、 病毒对网络的影响 40、 信息 分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?( C) A、信息 的价值 B、 信息的时效性 C、 信息的存储方式 D、 法律法规的规定
15、 41、 信息 网络安全的第三个时代是( A) A、 主机时代,专网时代,多网合一时代 B、 主机时代, PC时代 ,网络时代 C、 PC时代 ,网络时代,信息时代 D、 2001 年 , 2002年 ,2003 年 42、 一个 公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?( A) A、 安全策略 B、安全 标准 C、操作 规程 D、安全 基线 43、 以下 哪个不属于信息安全的三要素之一?( C) A、 机密性 B、 完整性 C、 抗抵赖性 D、可用性 44、 以下 哪一项安全目标在当前计算机系统安全建设中 是最 重要的?( C) A、 目标应该具体 B、 目标 应该 清晰 C、 目标应该是可实现的 D、 目标应该进行良好的定义 45、 以下 哪一项计算机安全程序的组成部分是其它组成部分的基础?( A) A、制度和 措施 B、 漏洞分析 C、 意外事故处理计划 D、采购 计划 46、 以下 哪一项是对信息系统经常不 能 满足用户需求的最好解释?( C) A、 没有适当的质量管理工具 B、 经常变化的用户需求 C、 用户参与需求挖掘不够 D、 项目管理能 力不强 47、 以下 哪一种人给 公司 带来了最大的安全风险?( D) A、 临时工 B、 咨询人员 C、 以前的员工 D、当前的员工 48、 以下 哪种安全模型未使用针对主客体的访问控制 机制 ?( C)