2013山东省计算机与软件水平考试_网络工程师一点通
A、/sbin/ B、/usr/local/ C、/export/ D、/usr/ 4、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
5、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D) A、利用NIS同步用户的用户名和密码 B、在两台服务器上创建并配置/.rhost文件 C、在两台服务器上创建并配置
6、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 7、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
8、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
9、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D) A、利用NIS同步用户的用户名和密码 B、在两台服务器上创建并配置/.rhost文件 C、在两台服务器上创建并配置
10、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统 C、应用软件源代码 D、外来恶意代码
11、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确 12、安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 13、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 14、
15、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 16、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
17、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。 A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
18、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X D、QXXX-XXX-200X 19、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to 20、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响 C、内部恶意攻击 D、病毒对网络的影响 21、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
22、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。 A、5 B、10 C、-15 D、20
23、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A) A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后
24、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统 C、应用软件源代码 D、外来恶意代码
25、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统 B、网络操作系统 C、应用软件源代码 D、外来恶意代码
26、
27、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年 28、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A、1 B、2 C、3 D、4
29、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵 B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和黑客入侵 30、NT/2K模型符合哪个安全级别?(B)
A、B2 B、C2 C、B1 D、C1
31、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定 32、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 B、备份 C、实施业务持续性计划 D、口令 33、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC) C、美国联邦标准(FC) D、通用准则(CC) 34、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。 A、A级 B、B级 C、C级 D、D级
35、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。 A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
36、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调 37、Linux系统通过(C)命令给其他用户发消息。
A、less B、mesg C、write D、echo to
38、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议 D、列出员工在解聘前需要注意的所有责任 39、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性
因篇幅问题不能全部显示,请点此查看更多更全内容