西藏自治区计算机与软件水平考试_网络工程师最新考试题库_软考网络工程师题库

2020-02-28 其他范文 下载本文

西藏自治区计算机与软件水平考试_网络工程师最新考试题库由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“软考网络工程师题库”。

1、以下哪种风险被定义为合理的风险?(B)A、最小的风险

B、可接受风险 C、残余风险 D、总风险

2、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

3、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

4、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

5、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

6、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

9、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B110、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

11、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X12、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X13、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send14、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

15、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

16、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON17、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、618、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

19、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理 B、书面化制度

C、书面化方案 D、书面化标准 20、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C121、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

22、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df23、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号

24、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

25、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

26、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

27、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、h

C、ftp

D、rlogin28、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

29、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉

30、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

31、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile32、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

33、Unix系统中的账号文件是(A)。

A、/etc/pawd B、/etc/shadow C、/etc/group D、/etc/gshadow34、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

35、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

36、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性 C、保密性,完整性和可用性

D、多样性,保密性和完整性

37、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

38、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

《西藏自治区计算机与软件水平考试_网络工程师最新考试题库.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
西藏自治区计算机与软件水平考试_网络工程师最新考试题库
点击下载文档
相关专题 软考网络工程师题库 西藏自治区 考试题库 网络工程师 软考网络工程师题库 西藏自治区 考试题库 网络工程师
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文