当前位置:文档之家› 2012湖南省5月软考《网络工程师》(必备资料)

2012湖南省5月软考《网络工程师》(必备资料)

1、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
2、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
3、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
4、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh B、ssh C、ftp D、rlogin
5、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全 B、媒体安全 C、信息安全 D、人事安全
6、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
7、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
8、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
9、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
10、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
11、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
12、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
13、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
14、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
15、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
16、以下哪一种人给公司带

来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
17、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
18、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
19、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
20、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
21、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50 B、60 C、70 D、80
22、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级 B、B级 C、C级 D、D级
23、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
24、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
25、以下哪个不属于信息安全的三要素之一?(C)
A、机密性 B、完整性 C、抗抵赖性 D、可用性
26、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
27、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
28、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
29、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
30、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5 B、10 C、-15 D、20
31、下面哪一项关于对违反安全

规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

相关主题
文本预览
相关文档 最新文档