2012西藏自治区上半年软考网络工程师下午(必备资料)

更新时间:2023-06-06 07:23:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2012西藏自治区上半年软考网络工程师下午(必备资料)

1、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理B、书面化制度C、书面化方案 D、书面化标准
2、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
3、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
4、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
5、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
6、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
7、
8、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
9、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
10、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET B、SSH C、FTP D、RLGON
11、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
12、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
13、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5 B、10 C、-15 D、20
14、Windows 20
00目录服务的基本管理单位是(D)。
A、用户 B、计算机 C、用户组 D、域
15、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收

2012西藏自治区上半年软考网络工程师下午(必备资料)

规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
16、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
17、按TCSEC标准,WinNT的安全级别是(A)。
A、C2 B、B2 C、C3 D、B1
18、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
19、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
20、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
21、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员 B、数据安全分析员
C、系统审核员D、系统程序员
22、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’
23、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
24、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall B、write C、mesg D、net send
25、如何配置,使得用户从服务器A访问
服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
26、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是

2012西藏自治区上半年软考网络工程师下午(必备资料)

由下列哪个部门所指定的规章制度?(B)
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
27、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50 B、60 C、70 D、80
28、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
29、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
30、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/B、/lib/ C、/etc/ D、/

本文来源:https://www.bwwdw.com/article/4j11.html

Top