2014宁夏回族自治区5月软考《网络工程师》考试重点和考试技巧

更新时间:2024-02-28 03:57:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 2、不属于安全策略所涉及的方面是(D)。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

3、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\\winnt\\system\\drivers\\etc\\services B、c:\\winnt\\system32\\services C、c:\\winnt\\system32\\config\\services D、c:\\winnt\\system32\\drivers\\etc\\services

4、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求 5、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

6、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

7、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部 B、国家保密局

C、信息产业部 D、国家密码管理委员会办公室 8、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 9、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

10、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 11、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,

处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑 12、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型 B、自主访问控制模型 C、信息流模型 D、强制访问控制模型 13、以下哪种风险被定义为合理的风险?(B) A、最小的风险 B、可接受风险 C、残余风险 D、总风险

14、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 15、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A、1 B、2 C、3 D、4

16、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能 17、防止系统对ping请求做出回应,正确的命令是:(C)。 A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies

C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies 18、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

19、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

20、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分 21、在许多组织机构中,产生总体安全性问题的主要原因是(A)。 A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制 22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划 D、口令

23、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 24、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工 B、咨询人员 C、以前的员工 D、当前的员工 25、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C) A、没有适当的质量管理工具 B、经常变化的用户需求 C、用户参与需求挖掘不够 D、项目管理能力不强 26、防止系统对ping请求做出回应,正确的命令是:(C)。 A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies

C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

27、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 28、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件 29、我国的国家秘密分为几级?(A)

A、3 B、4 C、5 D、6

30、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C) A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。 31、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施 B、漏洞分析 C、意外事故处理计划 D、采购计划

32、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 33、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 34、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性 35、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 36、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

本文来源:https://www.bwwdw.com/article/foea.html

Top