当前位置:文档之家› 2015内蒙古自治区上半年软考网络工程师下午包过题库

2015内蒙古自治区上半年软考网络工程师下午包过题库

1、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an

B、showrev

C、oslevel –r

D、swlist –l product ‘PH??’

2、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

3、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5

B、10

C、-15

D、20

4、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

5、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查

C、学历和履历的真实性和完整性

D、学术及专业资格

6、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

7、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

8、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

9、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

10、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1

B、2

C、3

D、4

11、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性

C、保密性,完整性和可用性

D、多样性,保密性和完整性

12、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf

B、autoexec.bat

C、config.sys

D、system.ini

13、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

14、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,

并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

15、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

16、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

17、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

18、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

19、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

20、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理

B、系统输入输出

C、通讯和网络

D、外部计算机处理

21、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

22、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

23、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

相关主题
文本预览
相关文档 最新文档