2015江西省上半年软考网络工程师上、下午考试技巧重点

发布时间:2016-03-17 19:32:38   来源:文档文库   
字号:

1、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

2、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

3、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C

A、对参观者进行登记 B、备份

C、实施业务持续性计划 D、口令

4、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A

A、项目管理的基本要素是质量,进度和成本

B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

5Unix中,哪个目录下运行系统工具,例如sh,cp等?(A

A/bin/ B/lib/ C/etc/ D/

6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

7/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少

8、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 B、媒体安全 C、信息安全 D、人事安全

9、以下哪种安全模型未使用针对主客体的访问控制机制?(C

A、基于角色模型 B、自主访问控制模型

C、信息流模型 D、强制访问控制模型

10、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B

AGB/T 18336-2001 信息技术安全性评估准则

BGB 17859-1999 计算机信息系统安全保护等级划分准则

CGB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

DGA/T 391-2002 计算机信息系统安全等级保护管理要求

11、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C

A、访问控制列表 B、系统服务配置情况

C 审计记录 D、用户账户和权限的设置

12、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 B、媒体安全 C、信息安全 D、人事安全

13、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置

14、从风险管理的角度,以下哪种方法不可取?(D

A、接受风险 B、分散风险 C、转移风险 D、拖延风险

15Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

AS-TELNET BSSH CFTP DRLGON

16Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D

Achmod 744 /n2kuser/.profile B chmod 755 /n2kuser/.profile

C chmod 766 /n2kuser/.profile D chmod 777 /n2kuser/.profile

17Windows 2000目录服务的基本管理单位是(D)。

A、用户 B、计算机 C、用户组 D、域

18、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制

19信息安全风险应该是以下哪些因素的函数?(A

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

20Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B

Aprogram files BWindows Csystem volume information DTEMP

21、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A

A、安全策 B、安全标准 C、操作规程 D、安全基线

22、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

23、下面哪类访问控制模型是基于安全标签实现的?(B

A、自主访问控制 B、强制访问控制

C、基于规则的访问控制 D、基于身份的访问控制

本文来源:https://www.2haoxitong.net/k/doc/dd7a63b4af1ffc4fff47ac24.html

《2015江西省上半年软考网络工程师上、下午考试技巧重点.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式