欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)5篇

      時間:2019-05-13 15:28:54下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關的《2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)》。

      第一篇:2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)

      1、確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人、實體或進程,不為其所用,是指(C)。

      A、完整性 B、可用性 C、保密性 D、抗抵賴性

      2、下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?(B)A、自主訪問控制

      B、強制訪問控制

      C、基于規(guī)則的訪問控制

      D、基于身份的訪問控制

      3、Unix系統(tǒng)中如何禁止按Control-Alt-Delete關閉計算機?(B)A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉 B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉 C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉 D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉

      4、獲取支付結(jié)算、證劵交易、期貨交易等網(wǎng)絡金融服務的身份認證信息(B)組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。A、5

      B、10

      C、-15

      D、20

      5、對MBOSS系統(tǒng)所有資產(chǎn)每年至少進行(A)次安全漏洞自評估。

      A、1 B、2 C、3 D、4

      6、從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該(A)。

      A、內(nèi)部實現(xiàn) B、外部采購實現(xiàn) C、合作實現(xiàn) D、多來源合作實現(xiàn)

      7、在風險分析中,下列不屬于軟件資產(chǎn)的是(D)

      A、計算機操作系統(tǒng)

      B、網(wǎng)絡操作系統(tǒng) C、應用軟件源代碼

      D、外來惡意代碼

      8、以下哪一種人給公司帶來了最大的安全風險?(D)

      A、臨時工

      B、咨詢?nèi)藛T

      C、以前的員工

      D、當前的員工

      9、信息安全風險缺口是指(A)。

      A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡 B、信息化中,信息不足產(chǎn)生的漏洞 C、計算機網(wǎng)絡運行,維護的漏洞 D、計算中心的火災隱患

      10、Windows 2000系統(tǒng)中哪個文件可以查看端口與服務的對應?(D)

      A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices

      D、c:winntsystem32driversetcservices

      11、下面有關我國標準化管理和組織機構(gòu)的說法錯誤的是?(C)A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu) B、國家標準化技術(shù)委員會承擔國家標準的制定和修改工作

      C、全國信息安全標準化技術(shù)委員負責信息安全技術(shù)標準的審查、批準、編號和發(fā)布 D、全國信息安全標準化技術(shù)委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準年度技術(shù)項目

      12、Unix中,默認的共享文件系統(tǒng)在哪個位置?(C)

      A、/sbin/

      B、/usr/local/

      C、/export/

      D、/usr/

      13、Unix系統(tǒng)中存放每個用戶信息的文件是(D)。

      A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

      14、Windows 2000目錄服務的基本管理單位是(D)。A、用戶

      B、計算機

      C、用戶組

      D、域

      15、下面哪項能夠提供最佳安全認證功能?(B)

      A、這個人擁有什么

      B、這個人是什么并且知道什么 C、這個人是什么

      D、這個人知道什么

      16、對MBOSS系統(tǒng)所有資產(chǎn)每年至少進行(A)次安全漏洞自評估。A、1 B、2 C、3 D、4

      17、防止系統(tǒng)對ping請求做出回應,正確的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

      18、在Unix系統(tǒng)中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限

      B、前三位rwx表示文件同組用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限

      C、前三位rwx表示文件同域用戶的訪問權(quán)限;中間三位rwx表示文件屬主的訪問權(quán)限;后三位rwx表示其他用戶的訪問權(quán)限

      D、前三位rwx表示文件屬主的訪問權(quán)限;中間三位rwx表示文件同組用戶的訪問權(quán)限;后三位rwx表示同域用戶的訪問權(quán)限

      19、資產(chǎn)的敏感性通常怎樣進行劃分?(C)

      A、絕密、機密、敏感

      B、機密、秘密、敏感和公開 C、絕密、機密、秘密、敏感和公開等五類 D、絕密、高度機密、秘密、敏感和公開等五類

      20、下面哪一項最好地描述了組織機構(gòu)的安全策略?(A)A、定義了訪問控制需求的總體指導方針 B、建議了如何符合標準 C、表明管理意圖的高層陳述

      D、表明所使用的技術(shù)控制措施的高層陳述

      21、下面哪一項關于對違反安全規(guī)定的員工進行懲戒的說法是錯誤的?(C)A、對安全違規(guī)的發(fā)現(xiàn)和驗證是進行懲戒的重要前提 B、懲戒措施的一個重要意義在于它的威懾性

      C、處于公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓 D、盡管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重

      22、不屬于安全策略所涉及的方面是(D)。A、物理安全策略 B、訪問控制策略 C、信息加密策略 D、防火墻策略

      23、有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

      24、根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定?(D)

      A、威脅、脆弱性 B、系統(tǒng)價值、風險

      C、信息安全、系統(tǒng)服務安全 D、受侵害的客體、對客體造成侵害的程度業(yè)務

      25、獲取支付結(jié)算、證劵交易、期貨交易等網(wǎng)絡金融服務的身份認證信息(B)組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機信息系統(tǒng)系統(tǒng)認定的“情節(jié)嚴重”。A、5

      B、10

      C、-15

      26、以下哪種安全模型未使用針對主客體的訪問控制機制?(C)A、基于角色模型

      B、自主訪問控制模型 C、信息流模型

      D、強制訪問控制模型

      27、基準達標項滿(B)分作為安全基線達標合格的必要條件。

      A、50

      B、60

      C、70

      28、下面哪一項最好地描述了組織機構(gòu)的安全策略?(A)A、定義了訪問控制需求的總體指導方針 B、建議了如何符合標準 C、表明管理意圖的高層陳述

      D、表明所使用的技術(shù)控制措施的高層陳述

      29、以下哪種風險被定義為合理的風險?(B)A、最小的風險

      B、可接受風險 C、殘余風險 D、總風險

      30、下面哪一種風險對電子商務系統(tǒng)來說是特殊的?(D)A、服務中斷 B、應用程序系統(tǒng)欺騙 C、未授權(quán)的信息泄露

      D、確認信息發(fā)送錯誤

      31、以下哪個不屬于信息安全的三要素之一?(C)

      A、機密性

      B、完整性

      C、抗抵賴性

      32、按TCSEC標準,WinNT的安全級別是(A)。

      A、C2

      B、B2

      C、C3

      D、20 D、80 D、可用性 D、B1

      第二篇:2015西藏自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師最新考試題庫

      1、以下哪種風險被定義為合理的風險?(B)A、最小的風險

      B、可接受風險 C、殘余風險 D、總風險

      2、當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?(D)。A、已買的軟件

      B、定做的軟件

      C、硬件

      D、數(shù)據(jù)

      3、目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?(B)A、公安部

      B、國家保密局

      C、信息產(chǎn)業(yè)部

      D、國家密碼管理委員會辦公室

      4、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)。

      A、安全風險屏障 B、安全風險缺口 C、管理方式的變革 D、管理方式的缺口

      5、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?(A)A、制度和措施

      B、漏洞分析 C、意外事故處理計劃 D、采購計劃

      6、下面哪一個是國家推薦性標準?(A)

      A、GB/T 18020-1999 應用級防火墻安全技術(shù)要求

      B、SJ/T 30003-93 電子計算機機房施工及驗收規(guī)范 C、GA243-2000 計算機病毒防治產(chǎn)品評級準則 D、ISO/IEC 15408-1999 信息技術(shù)安全性評估準則

      7、在對一個企業(yè)進行信息安全體系建設中,下面哪種方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同時開展 D、以上都不正確

      8、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵

      B、遠程監(jiān)控和遠程維護

      C、軟件中止和遠程監(jiān)控

      D、遠程維護和黑客入侵

      9、按TCSEC標準,WinNT的安全級別是(A)。

      A、C2

      B、B2

      C、C3

      D、B1

      10、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括(B)。

      A、身份考驗、來自組織和個人的品格鑒定

      B、家庭背景情況調(diào)查 C、學歷和履歷的真實性和完整性

      D、學術(shù)及專業(yè)資格

      11、在國家標準中,屬于強制性標準的是:(B)

      A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

      D、QXXX-XXX-200X

      12、在國家標準中,屬于強制性標準的是:(B)

      A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

      D、QXXX-XXX-200X

      13、Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?(B)

      A、wall

      B、write

      C、mesg

      D、net send

      14、HOME/.netrc文件

      D、在兩臺服務器上創(chuàng)建并配置/etc/hosts.equiv文件

      15、Windows nt/2k中的.pwl文件是?(B)

      A、路徑文件 B、口令文件 C、打印文件 D、列表文件

      16、Unix中??梢允褂孟旅婺囊粋€代替Telnet,因為它能完成同樣的事情并且更安全?()A、S-TELNET B、SSH C、FTP

      D、RLGON

      17、我國的國家秘密分為幾級?(A)

      A、3

      B、4

      C、5

      D、6

      18、職責分離是信息安全管理的一個基本概念。其關鍵是權(quán)利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?(D)

      A、數(shù)據(jù)安全管理員 B、數(shù)據(jù)安全分析員 C、系統(tǒng)審核員

      D、系統(tǒng)程序員

      19、如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?(A)A、自動軟件管理 B、書面化制度

      C、書面化方案 D、書面化標準 20、NT/2K模型符合哪個安全級別?(B)

      A、B2

      B、C2

      C、B1

      D、C1

      21、Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?(A)

      A、/bin/

      B、/lib/

      C、/etc/

      D、/

      22、Linux系統(tǒng)格式化分區(qū)用哪個命令?(A)

      A、fdisk

      B、mv

      C、mount

      D、df

      23、安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內(nèi)控要求是(C)A、數(shù)字+字母 B、數(shù)字+字母+符號 C、數(shù)字+字母+字母大小寫 D、數(shù)字+符號

      24、根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行(B)。A、邏輯隔離

      B、物理隔離 C、安裝防火墻 D、VLAN 劃分

      25、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)。

      A、內(nèi)部計算機處理 B、系統(tǒng)輸入輸出 C、通訊和網(wǎng)絡 D、外部計算機處理

      26、下面哪項能夠提供最佳安全認證功能?(B)

      A、這個人擁有什么

      B、這個人是什么并且知道什么 C、這個人是什么

      D、這個人知道什么

      27、HOME/.netrc文件包含下列哪種命令的自動登錄信息?(C)

      A、rsh

      B、ssh

      C、ftp

      D、rlogin

      28、以下哪種措施既可以起到保護的作用還能起到恢復的作用?(C)A、對參觀者進行登記 B、備份 C、實施業(yè)務持續(xù)性計劃

      D、口令

      29、Unix系統(tǒng)中如何禁止按Control-Alt-Delete關閉計算機?(B)A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉 B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉 C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉 D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉

      30、在對一個企業(yè)進行信息安全體系建設中,下面哪種方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同時開展 D、以上都不正確

      31、Solaris操作系統(tǒng)下,下面哪個命令可以修改/n2kuser/.profile文件的屬性為所有用戶可讀、科協(xié)、可執(zhí)行?(D)

      A、chmod 744 /n2kuser/.profile

      B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

      D、chmod 777 /n2kuser/.profile

      32、下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?(B)A、自主訪問控制

      B、強制訪問控制

      C、基于規(guī)則的訪問控制

      D、基于身份的訪問控制

      33、Unix系統(tǒng)中的賬號文件是(A)。

      A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

      34、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?(A)A、制度和措施

      B、漏洞分析 C、意外事故處理計劃 D、采購計劃

      35、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵

      B、遠程監(jiān)控和遠程維護

      C、軟件中止和遠程監(jiān)控

      D、遠程維護和黑客入侵

      36、信息安全的金三角是(C)。

      A、可靠性,保密性和完整性

      B、多樣性,冗余性和模化性 C、保密性,完整性和可用性

      D、多樣性,保密性和完整性

      37、信息安全工程師監(jiān)理的職責包括?(A)

      A、質(zhì)量控制,進度控制,成本控制,合同管理,信息管理和協(xié)調(diào) B、質(zhì)量控制,進度控制,成本控制,合同管理和協(xié)調(diào)

      C、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保障證據(jù)和協(xié)調(diào) D、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協(xié)調(diào)

      38、根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行(B)。A、邏輯隔離

      B、物理隔離 C、安裝防火墻 D、VLAN 劃分

      第三篇:2010安徽省計算機與軟件水平考試_網(wǎng)絡工程師最新考試試題庫

      1、重要系統(tǒng)關鍵操作操作日志保存時間至少保存(C)個月。

      A、1

      B、2

      C、3

      D、4

      2、以下哪一項是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解釋?(C)A、沒有適當?shù)馁|(zhì)量管理工具

      B、經(jīng)常變化的用戶需求 C、用戶參與需求挖掘不夠

      D、項目管理能力不強

      3、當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?(D)。A、已買的軟件

      B、定做的軟件

      C、硬件

      D、數(shù)據(jù)

      4、系統(tǒng)管理員屬于(C)。

      A、決策層

      B、管理層

      C、執(zhí)行層

      D、既可以劃為管理層,又可以劃為執(zhí)行層

      5、Solaris系統(tǒng)使用什么命令查看已有補丁列表?(C)

      A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

      6、計算機信息的實體安全包括環(huán)境安全、設備安全、(B)三個方面。

      A運行安全

      B、媒體安全

      C、信息安全

      D、人事安全

      7、根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行(B)。A、邏輯隔離

      B、物理隔離 C、安裝防火墻 D、VLAN 劃分

      8、中國電信各省級公司爭取在1-3年內(nèi)實現(xiàn)CTG-MBOSS 系統(tǒng)安全基線“達標”(C)級以上。A、A級 B、B級 C、C級 D、D級

      9、信息安全工程師監(jiān)理的職責包括?(A)

      A、質(zhì)量控制,進度控制,成本控制,合同管理,信息管理和協(xié)調(diào) B、質(zhì)量控制,進度控制,成本控制,合同管理和協(xié)調(diào)

      C、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢,建立保障證據(jù)和協(xié)調(diào) D、確定安全要求,認可設計方案,監(jiān)視安全態(tài)勢和協(xié)調(diào)

      10、職責分離是信息安全管理的一個基本概念。其關鍵是權(quán)利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?(D)

      A、數(shù)據(jù)安全管理員 B、數(shù)據(jù)安全分析員 C、系統(tǒng)審核員

      D、系統(tǒng)程序員

      11、Red Flag Linux指定域名服務器位置的文件是(C)。

      A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

      12、Windows NT/2000 SAM存放在(D)。

      A、WINNT

      B、WINNT/SYSTEM32

      C、WINNT/SYSTEM

      D、WINNT/SYSTEM32/config

      13、Windows NT/2000 SAM存放在(D)。

      A、WINNT

      B、WINNT/SYSTEM32

      C、WINNT/SYSTEM

      D、WINNT/SYSTEM32/config

      14、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?(A)A、制度和措施

      B、漏洞分析 C、意外事故處理計劃 D、采購計劃

      15、一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?(A)A、安全策略

      B、安全標準

      C、操作規(guī)程

      D、安全基線

      16、信息安全風險缺口是指(A)。A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡 B、信息化中,信息不足產(chǎn)生的漏洞 C、計算機網(wǎng)絡運行,維護的漏洞 D、計算中心的火災隱患

      17、目前我國頒布實施的信息安全相關標準中,以下哪一個標準屬于強制執(zhí)行的標準?(B)A、GB/T 18336-2001 信息技術(shù)安全性評估準則

      B、GB 17859-1999 計算機信息系統(tǒng)安全保護等級劃分準則

      C、GB/T 9387.2-1995 信息處理系統(tǒng)開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu) D、GA/T 391-2002 計算機信息系統(tǒng)安全等級保護管理要求

      18、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?(A)A、計算風險

      B、選擇合適的安全措施

      C、實現(xiàn)安全措施

      D、接受殘余風險

      19、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括(B)。

      A、身份考驗、來自組織和個人的品格鑒定

      B、家庭背景情況調(diào)查 C、學歷和履歷的真實性和完整性

      D、學術(shù)及專業(yè)資格 20、在信息安全管理工作中“符合性”的含義不包括哪一項?(C)

      A、對法律法規(guī)的符合 B、對安全策略和標準的符合 C、對用戶預期服務效果的符合 D、通過審計措施來驗證符合情況

      21、信息網(wǎng)絡安全的第三個時代是(A)

      A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代

      B、主機時代,PC時代,網(wǎng)絡時代 C、PC時代,網(wǎng)絡時代,信息時代

      D、2001年,2002年,2003年

      22、以下哪種措施既可以起到保護的作用還能起到恢復的作用?(C)A、對參觀者進行登記 B、備份 C、實施業(yè)務持續(xù)性計劃

      D、口令

      23、下面哪類訪問控制模型是基于安全標簽實現(xiàn)的?(B)A、自主訪問控制

      B、強制訪問控制

      C、基于規(guī)則的訪問控制

      D、基于身份的訪問控制

      24、防止系統(tǒng)對ping請求做出回應,正確的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

      25、確保信息沒有非授權(quán)泄密,即確保信息不泄露給非授權(quán)的個人、實體或進程,不為其所用,是指(C)。

      A、完整性 B、可用性 C、保密性 D、抗抵賴性26、27、保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之一,以下(B)不屬于信息運行安全技術(shù)的范疇。

      A、風險分析 B、審計跟蹤技術(shù) C、應急技術(shù) D、防火墻技術(shù)

      28、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵

      B、遠程監(jiān)控和遠程維護

      C、軟件中止和遠程監(jiān)控

      D、遠程維護和黑客入侵

      29、Windows nt/2k中的.pwl文件是?(B)

      A、路徑文件 B、口令文件 C、打印文件 D、列表文件

      30、當為計算機資產(chǎn)定義保險覆蓋率時,下列哪一項應該特別考慮?(D)。A、已買的軟件

      B、定做的軟件

      C、硬件

      D、數(shù)據(jù)

      31、按TCSEC標準,WinNT的安全級別是(A)。

      A、C2

      B、B2

      C、C3

      D、B1

      第四篇:2013四川省計算機與軟件水平考試_網(wǎng)絡工程師最新考試試題庫

      1、Unix系統(tǒng)中的賬號文件是(A)。

      A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

      2、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)。

      A、安全風險屏障 B、安全風險缺口 C、管理方式的變革 D、管理方式的缺口

      3、Linux中,向系統(tǒng)中某個特定用戶發(fā)送信息,用什么命令?(B)

      A、wall

      B、write

      C、mesg

      D、net send

      4、以下哪一種人給公司帶來了最大的安全風險?(D)

      A、臨時工

      B、咨詢?nèi)藛T

      C、以前的員工

      D、當前的員工

      5、Solaris系統(tǒng)使用什么命令查看已有補丁列表?(C)

      A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

      6、當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看:(C)

      A、訪問控制列表

      B、系統(tǒng)服務配置情況

      C、審計記錄

      D、用戶賬戶和權(quán)限的設置

      7、在對一個企業(yè)進行信息安全體系建設中,下面哪種方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同時開展 D、以上都不正確

      8、以下哪一項是對信息系統(tǒng)經(jīng)常不能滿足用戶需求的最好解釋?(C)A、沒有適當?shù)馁|(zhì)量管理工具

      B、經(jīng)常變化的用戶需求 C、用戶參與需求挖掘不夠

      D、項目管理能力不強

      9、下面哪項能夠提供最佳安全認證功能?(B)

      A、這個人擁有什么

      B、這個人是什么并且知道什么 C、這個人是什么

      D、這個人知道什么

      10、項目管理是信息安全工程師基本理論,以下哪項對項目管理的理解是正確的?(A)A、項目管理的基本要素是質(zhì)量,進度和成本 B、項目管理的基本要素是范圍,人力和溝通

      C、項目管理是從項目的執(zhí)行開始到項目結(jié)束的全過程進行計劃、組織

      D、項目管理是項目的管理者,在有限的資源約束下,運用系統(tǒng)的觀點,方法和理論,對項目涉及的技術(shù)工作進行有效地管理

      11、以下哪種安全模型未使用針對主客體的訪問控制機制?(C)A、基于角色模型

      B、自主訪問控制模型 C、信息流模型

      D、強制訪問控制模型

      12、重要系統(tǒng)關鍵操作操作日志保存時間至少保存(C)個月。

      A、1

      B、2

      C、3

      D、4

      13、職責分離是信息安全管理的一個基本概念。其關鍵是權(quán)利不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?(D)

      A、數(shù)據(jù)安全管理員 B、數(shù)據(jù)安全分析員 C、系統(tǒng)審核員

      D、系統(tǒng)程序員

      14、為了保護企業(yè)的知識產(chǎn)權(quán)和其它資產(chǎn),當終止與員工的聘用關系時下面哪一項是最好的方法?(A)

      A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼 B、進行離職談話,禁止員工賬號,更改密碼 C、讓員工簽署跨邊界協(xié)議

      D、列出員工在解聘前需要注意的所有責任

      15、資產(chǎn)的敏感性通常怎樣進行劃分?(C)

      A、絕密、機密、敏感

      B、機密、秘密、敏感和公開 C、絕密、機密、秘密、敏感和公開等五類 D、絕密、高度機密、秘密、敏感和公開等五類

      16、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵

      B、遠程監(jiān)控和遠程維護

      C、軟件中止和遠程監(jiān)控

      D、遠程維護和黑客入侵

      17、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?(A)A、制度和措施

      B、漏洞分析 C、意外事故處理計劃

      D、采購計劃

      18、下面哪一項最好地描述了組織機構(gòu)的安全策略?(A)A、定義了訪問控制需求的總體指導方針 B、建議了如何符合標準 C、表明管理意圖的高層陳述

      D、表明所使用的技術(shù)控制措施的高層陳述

      19、軟件供應商或是制造商可以在他們自己的產(chǎn)品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?(A)A、軟件中止和黑客入侵

      B、遠程監(jiān)控和遠程維護

      C、軟件中止和遠程監(jiān)控

      D、遠程維護和黑客入侵 20、下面有關我國標準化管理和組織機構(gòu)的說法錯誤的是?(C)A、國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構(gòu) B、國家標準化技術(shù)委員會承擔國家標準的制定和修改工作

      C、全國信息安全標準化技術(shù)委員負責信息安全技術(shù)標準的審查、批準、編號和發(fā)布 D、全國信息安全標準化技術(shù)委員負責統(tǒng)一協(xié)調(diào)信息安全國家標準技術(shù)項目

      21、下面哪一個是國家推薦性標準?(A)

      A、GB/T 18020-1999 應用級防火墻安全技術(shù)要求

      B、SJ/T 30003-93 電子計算機機房施工及驗收規(guī)范 C、GA243-2000 計算機病毒防治產(chǎn)品評級準則 D、ISO/IEC 15408-1999 信息技術(shù)安全性評估準則

      22、一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?(A)A、安全策略

      B、安全標準

      C、操作規(guī)程

      D、安全基線

      23、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)。

      A、內(nèi)部計算機處理 B、系統(tǒng)輸入輸出 C、通訊和網(wǎng)絡 D、外部計算機處理

      24、下面哪項能夠提供最佳安全認證功能?(B)

      A、這個人擁有什么

      B、這個人是什么并且知道什么 C、這個人是什么

      D、這個人知道什么

      25、從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該(A)。

      A、內(nèi)部實現(xiàn) B、外部采購實現(xiàn) C、合作實現(xiàn) D、多來源合作實現(xiàn)

      26、以下哪種措施既可以起到保護的作用還能起到恢復的作用?(C)A、對參觀者進行登記

      B、備份 C、實施業(yè)務持續(xù)性計劃

      D、口令

      27、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)。

      A、內(nèi)部計算機處理 B、系統(tǒng)輸入輸出 C、通訊和網(wǎng)絡 D、外部計算機處理

      28、下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等破壞性程序”的是:(A)。

      A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的

      B、能夠通過網(wǎng)絡、存儲介質(zhì)、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的

      C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的 D、其他專門設計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的程序

      29、Unix中??梢允褂孟旅婺囊粋€代替Telnet,因為它能完成同樣的事情并且更安全?()A、S-TELNET B、SSH C、FTP

      D、RLGON 30、HOME/.netrc文件包含下列哪種命令的自動登錄信息?(C)

      A、rsh

      B、ssh

      C、ftp

      D、rlogin

      31、信息分類是信息安全管理工作的重要環(huán)節(jié),下面哪一項不是對信息進行分類時需要重點考慮的?(C)

      A、信息的價值

      B、信息的時效性

      C、信息的存儲方式

      D、法律法規(guī)的規(guī)定

      第五篇:2010浙江省計算機與軟件水平考試_網(wǎng)絡工程師理論考試試題及答案

      1、公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產(chǎn)生的安全風險。人員考察的內(nèi)容不包括(B)。

      A、身份考驗、來自組織和個人的品格鑒定

      B、家庭背景情況調(diào)查 C、學歷和履歷的真實性和完整性

      D、學術(shù)及專業(yè)資格

      2、有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

      3、系統(tǒng)管理員屬于(C)。

      A、決策層

      B、管理層

      C、執(zhí)行層

      D、既可以劃為管理層,又可以劃為執(zhí)行層

      4、終端安全管理目標:規(guī)范支撐系統(tǒng)中終端用戶的行為,降低來自支撐系統(tǒng)終端的安全威脅,重點解決以下哪些問題?(A)。A、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理

      B、終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理;終端防病毒管理 C、終端接入和配置管理;桌面及主機設置管理;終端防病毒管理

      D、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統(tǒng)安全管理;桌面及主機設置管理

      5、Linux系統(tǒng)格式化分區(qū)用哪個命令?(A)

      A、fdisk

      B、mv

      C、mount

      D、df

      6、著名的橘皮書指的是(A)。

      A、可信計算機系統(tǒng)評估標準(TCSEC)

      B、信息安全技術(shù)評估標準(ITSEC)C、美國聯(lián)邦標準(FC)

      D、通用準則(CC)

      7、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內(nèi)容?(A)A、計算風險

      B、選擇合適的安全措施

      C、實現(xiàn)安全措施

      D、接受殘余風險

      8、信息安全管理最關注的是?(C)

      A、外部惡意攻擊

      B、病毒對PC的影響 C、內(nèi)部惡意攻擊

      D、病毒對網(wǎng)絡的影響

      9、安全責任分配的基本原則是:(C)。A、“三分靠技術(shù),七分靠管理”

      B、“七分靠技術(shù),三分靠管理” C、“誰主管,誰負責”

      D、防火墻技術(shù)

      10、Red Flag Linux指定域名服務器位置的文件是(C)。

      A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

      11、Windows nt/2k中的.pwl文件是?(B)

      A、路徑文件 B、口令文件 C、打印文件 D、列表文件

      12、從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該(A)。

      A、內(nèi)部實現(xiàn) B、外部采購實現(xiàn) C、合作實現(xiàn) D、多來源合作實現(xiàn)

      13、以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?(A)A、制度和措施

      B、漏洞分析 C、意外事故處理計劃 D、采購計劃

      14、HOME/.netrc文件包含下列哪種命令的自動登錄信息?(C)

      A、rsh

      B、ssh

      C、ftp

      D、rlogin

      15、Linux系統(tǒng)通過(C)命令給其他用戶發(fā)消息。

      A、less

      B、mesg C、write

      D、echo to

      16、從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是(B)。

      A、內(nèi)部計算機處理 B、系統(tǒng)輸入輸出 C、通訊和網(wǎng)絡 D、外部計算機處理

      17、U盤病毒依賴于哪個文件打到自我運行的目的?(A)

      A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

      18、下面哪一種風險對電子商務系統(tǒng)來說是特殊的?(D)A、服務中斷 B、應用程序系統(tǒng)欺騙 C、未授權(quán)的信息泄露

      D、確認信息發(fā)送錯誤

      19、Linux系統(tǒng)格式化分區(qū)用哪個命令?(A)

      A、fdisk

      B、mv

      C、mount

      D、df 20、以下人員中,誰負有決定信息分類級別的責任?(B)

      A、用戶

      B、數(shù)據(jù)所有者

      C、審計員

      D、安全官

      21、Windows 2000系統(tǒng)中哪個文件可以查看端口與服務的對應?(D)

      A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices

      D、c:winntsystem32driversetcservices

      22、保證計算機信息運行的安全是計算機安全領域中最重要的環(huán)節(jié)之一,以下(B)不屬于信息運行安全技術(shù)的范疇。

      A、風險分析 B、審計跟蹤技術(shù) C、應急技術(shù) D、防火墻技術(shù)

      23、Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?(B)

      A、program files B、Windows C、system volume information D、TEMP

      24、《國家保密法》對違法人員的量刑標準是(A)。

      A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑

      B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處四年以上七年以下有期徒刑

      C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處五年以上七年以下有期徒刑

      D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處七年以下有期徒刑

      25、在國家標準中,屬于強制性標準的是:(B)

      A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

      D、QXXX-XXX-200X

      下載2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)5篇word格式文檔
      下載2014新疆維吾爾自治區(qū)計算機與軟件水平考試_網(wǎng)絡工程師(必備資料)5篇.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關范文推薦

        2015年新疆維吾爾自治區(qū)巖土工程師考試心得體會考試資料

        1、某滯洪區(qū)本年滯洪時淤積了3.0m厚的泥砂,現(xiàn)進行勘察,下列選項的考慮是錯的。 (A)原地面下原來的正常固結(jié)土變成了超固結(jié)土 (B)新沉積的泥砂是欠固結(jié)土 (C)新沉積的飽和砂......

        軟件工程師考試(精選)

        考試科目1:計算機與軟件工程知識 1.計算機科學基礎 1.1 數(shù)制及其轉(zhuǎn)換 · 二進制、十進制和十六進制等常用制數(shù)制及其相互轉(zhuǎn)換 1.2 數(shù)據(jù)的表示 · 數(shù)的表示(原碼、反碼、補碼、......

        軟件工程師考試

        軟件工程師考試科目1、 考試大綱(清華大學出版社) 978-7-302-20306-3,網(wǎng)絡規(guī)劃設計師考試大綱(2009版),10元 978-7-302-191964,系統(tǒng)集成項目管理工程師考試大綱(2009版),5元 978-7-302......

        計算機與網(wǎng)絡協(xié)會關于軟件知識講座總結(jié)

        計算機網(wǎng)絡協(xié)會關于計算機及軟件知識 講座總結(jié) 2010年10月31日周日上午信息工程學院計算機網(wǎng)絡協(xié)會組織該協(xié)會成員到北大青鳥學校聽講座,九點到達學校后,學校接待人員熱情接待......

        2011計算機等級考試四級網(wǎng)絡工程師知識點

        考試吧整理了2011計算機等級考試四級網(wǎng)絡工程師知識點,幫助考生梳理知識點。 網(wǎng)絡工程師之局域網(wǎng)技術(shù) 主要內(nèi)容: 1、局域網(wǎng)定義和特性 2、各種流行的局域網(wǎng)技術(shù) 3、高速局域網(wǎng)......

        最新計算機四級網(wǎng)絡工程師考試筆記、總結(jié)

        全國計算機等級考試四級網(wǎng)絡工程師筆記 幀中繼網(wǎng)不是基于點對點連接的窄帶公共數(shù)據(jù)網(wǎng),是一種數(shù)據(jù)報交換 技術(shù),使用邏輯連接。 核心交換層結(jié)構(gòu)設計重點是可靠性,可擴展性與開放......

        計算機等級考試四級軟件測試工程師考試5篇

        計算機等級考試四級軟件測試工程師考試大綱 考試內(nèi)容: 一、軟件測試的基本概念 1.軟件質(zhì)量的概念。 1能滿足給軟件質(zhì)量是與軟件產(chǎn)品滿足明確或隱含需求的能力有關的特征和特......

        2010新疆維吾爾自治區(qū)5月軟考《網(wǎng)絡工程師》考試答題技巧

        1、重要系統(tǒng)關鍵操作操作日志保存時間至少保存(C)個月。 A、1 B、2 C、3 D、4 2、以下哪種安全模型未使用針對主客體的訪問控制機制?(C) A、基于角色模型B、自主訪問控制模型......