2012云南省网络工程师职业最新考试试题库(完整版)

发布时间:2016-03-16 13:52:15   来源:文档文库   
字号:

1Unix系统中存放每个用户信息的文件是(D)。

A/sys/passwd B/sys/password C/etc/password D/etc/passwd

2、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A

A、计算风险 B、选择合适的安全措施

C、实现安全措施 D 接受残余风险

3、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

4、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D

A、数据安全管理员 B、数据安全分析员

C、系统审核员 D、系统程序员

5、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?A

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

6、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制

7、信息安全工程师监理的职责包括?(A

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

8、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C

A、信息的价值 B、信息的时效性

C、信息的存储方式 D、法律法规的规定

9、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B

A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

10NT/2K模型符合哪个安全级别?(B

AB2 BC2 CB1 DC1

11、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C

A、访问控制列表 B、系统服务配置情况

C 审计记录 D用户账户和权限的设置

12、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制

13、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

14、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

15、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A5 B10 C-15 D20

16、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件 B、定做的软件 C、硬件 D、数据

17、下列哪一个说法是正确的?(C

A、风险越大,越不需要保护 B、风险越小,越需要保护

C、风险越大,越需要保护 D、越是中等风险,越需要保护

18、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A 逻辑隔离 B、物理隔离 C、安装防火墙 DVLAN 划分

19、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A1 B2 C3 D4

20Unix中,哪个目录下运行系统工具,例如sh,cp等?(A

A/bin/ B/lib/ C/etc/ D/

21、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

22Linux系统通过(C)命令给其他用户发消息。

Aless Bmesg Cwrite Decho to

23、下面哪一项最好地描述了风险分析的目的?(C

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

24、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A

A、软件中止和黑客入侵 B、远程监控和远程维护

C、软件中止和远程监控 D、远程维护和黑客入侵

25、以下哪一种人给公司带来了最大的安全风险?(D

A、临时工 B、咨询人员 C、以前的员工 D、当前的员工

26HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

27、信息安全工程师监理的职责包括?(A

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调

28、信息安全风险缺口是指(A)。

AIT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

本文来源:https://www.2haoxitong.net/k/doc/27cc2fec581b6bd97e19ea09.html

《2012云南省网络工程师职业最新考试试题库(完整版).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式