2011西藏自治区5月软考《网络工程师》考试答题技巧

发布时间:2016-03-13 22:57:50   来源:文档文库   
字号:
1、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵 B、远程监控和远程维护 C、软件中止和远程监控 D、远程维护和黑客入侵 2、管理审计指(C) A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可 3、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B) A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉 4、NT/2K模型符合哪个安全级别?(B) A、B2 B、C2 C、B1 D、C1 5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、在许多组织机构中,产生总体安全性问题的主要原因是(A)。 A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制 7、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作 C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目 8、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁 9、信息安全的金三角是(C)。 A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性 10、重要系统关键操作操作日志保存时间至少保存(C)个月。 A、1 B、2 C、3 D、4 11、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划 D、口令 12、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。 A、“普密”、“商密”两个级别 B、“低 级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别 13、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述 D、表明所使用的技术控制措施的高层陈述 14、下面哪项能够提供最佳安全认证功能?(B) A、这个人拥有什么 B、这个人是什么并且知道什么 C、这个人是什么 D、这个人知道什么 15、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划 D、口令 16、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C) A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定 B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案 D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。 17、重要系统关键操作操作日志保存时间至少保存(C)个月。 A、1 B、2 C、3 D、4 18、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D) A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services C、c:\winnt\system32\config\services D、c:\winnt\system32\drivers\etc\services 19、Unix中,默认的共享文件系统在哪个位置?(C) A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 20、以下哪一种人给公司带来了最大的安全风险?(D) A、临时工 B、咨询人员 C、以前的员工 D、当前的员工 21、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述 D、表明所使用的技术控制措施的高层陈述 22、在国家标准中,属于强制性标准的是:(B) A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X D、QXXX-XXX-200X 23、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A) A、标准(Standard) B、安全策 略(Security policy) C、方针(Guideline) D、流程(Proecdure) 24、Red Flag Linux指定域名服务器位置的文件是(C)。 A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile 25、Unix中,默认的共享文件系统在哪个位置?(C) A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 26、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A) A、/bin/ B、/lib/ C、/etc/ D、/ 27、信息安全风险缺口是指(A)。 A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患 28、在风险分析中,下列不属于软件资产的是(D) A、计算机操作系统 B、网络操作系统 C、应用软件源代码 D、外来恶意代码 29、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。 A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查 C、学历和履历的真实性和完整性 D、学术及专业资格 30、我国的国家秘密分为几级?(A) A、3 B、4 C、5 D、6 31、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。 A、5 B、10 C、-15 D、20 32、Unix系统中存放每个用户信息的文件是(D)。 A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd 33、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

本文来源:https://www.2haoxitong.net/k/doc/970eb85365ce05087732135e.html

《2011西藏自治区5月软考《网络工程师》考试答题技巧.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式