2010青海省网络工程师职业一点通
- 格式:docx
- 大小:19.85 KB
- 文档页数:2
1、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)A、wallB、writeC、mesgD、net send2、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官3、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则B、GB 17859-1999 计算机信息系统安全保护等级划分准则C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构D、GA/T 391-2002 计算机信息系统安全等级保护管理要求4、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略5、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉6、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强7、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制8、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述9、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hostsB、etc/networksC、etc/rosolv.confD、/.profile10、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类11、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉12、安全责任分配的基本原则是:(C)。
1、在项目目标动态控制的纠偏措施中,调整管理职能分工属于()A、组织措施B、管理技术C、经济措施D、技术措施2、根据《建设工程工程量清单计价规范》(GB50500--2013),关于投标人采用定额组价方法编制综合单价的说法吗,正确的是()A、一个清单项目可能对应多个定额子目B、清单工程量可以直接用于计价,因为与定额子目的工程量肯定相等C、人、料、机的消耗量应根据政府颁发的消耗量定额确定,一般不能调整D、人、料、机的消耗量按照市场价格确定确定,一般不能调整3、编制某施工机械台班使用定额,测定该机械纯工作1小时的生产率为6m3,机械利用系数平均为80%,工作班延续时间为8小时,则该机械的台班产量定额为()A、64B、60C、48D、38.44、设计进度计划主要是确定各设计阶段的()。
A、专业协调计划B、设计工作量计划C、出图计划D、设计人员配置计划5、下列施工质量保证体系的内容中,属于工作保证体系的是()A、建立质量检查制度B、明确施工质量目标C.树立“质量第一”的观点D、建立质量管理组织6、某工程采用单价合同。
施工过程中承包人向发包人提交了已完工程质量报告,发包人决定进行工程计量,下列计量结果有效的是()。
A、发包人在计量前24小时通知承包人,但计量时承包人没有在场B、发包人在没有通知承包人的情况下到现场计量C、发包人没有在预定的时间去现场计量,而是在方便的时候进行计量D、发包人单独对承包人返工重做的分项工程计量7、根据《标准施工招标文件》,对于承包人向发包人的索赔请求,其索赔意向通知书应交由()审核。
A、业主B、设计人C、监理人D、项目经理8、下列施工承包合同计价方式中,在不发生重大工程表更的情况下,由承包商承担全部工程量和价格风险的合同计价方式是()。
A、固定总价合同B、单价合同C、变动总结合同D、成本加酬金合同9、编制施工组织总设计涉及下列工作:①施工总平面图设计;②拟定施工方案;③编制施工总设计进度计划;④编制资源需求计划;⑤计算主要工种的工程量。
1、结构化程序设计主要强调的是(B)A.程序的规模B.程序的易读性C.程序的执行效率D.程序的可移植性2、程序流程图(PFD)中的箭头代表的是(B)A. 数据流B. 控制流C. 调用关系D. 组成关系3、关系表中的每一横行称为一个(A)A. 元组B. 字段C. 属性D. 码4、将E-R图转换到关系模式时,实体与联系都可以表示成(B)A. 属性B. 关系C. 键D. 域5、下面不属于软件设计原则的是(C)A. 抽象B. 模块化C. 自底向上D. 信息隐蔽6、下面不属于软件设计原则的是(C)A. 抽象B. 模块化C. 自底向上D. 信息隐蔽7、对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为(B) 注:要牢记A. N+1B. NC. (N+1)/2D. N/28、下列叙述中正确的是(C)A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致9、设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出A. 349B. 350C. 255D. 35110、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型11、检查软件产品是否符合需求定义的过程称为(A)A. 确认测试B. 集成测试C. 验证测试D. 验收测试12、软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B)A. 阶段性报告B. 需求评审C. 总结D. 都不正确。
1、一般情况下,计划施工成本总额应控制在目标成本的范围内,并使( )计划建立在切实可行的基础上。
A.资金B.成本C.施工D.预算2、对于我国大型或特大型建设项目,控制性施工进度计划的编制任务可以由( ) 承担。
A.业主B.设计单位C.总承包商D.物资供应商3、造成经济损失( )万元以上或重伤3人以上或死亡2人以下等后果的质量事故属于重大施工质量事故。
A.5D.10C.15D.204、应该在( )办理工程质量监督申请手续。
A.工程开工当日B.开工后七天内C.开工后三天内D.工程项目开工前5、各项施工现场管理制度应有文明施工的规定,包括( )。
A.上下班打卡和现场作息时间有关规定B.奖惩制度、竞赛制度、持证上岗制度C.个人岗位责任制、经济责任制、安全检查制度D.总监理工程师和工程师代表负责制6、施工总承包管理方(MC-ManagingContractor)对所承包的建设工程承担( )的总责任。
A.施工任务承包B.施工任务组织C.施工任务执行D.施工任务管理7、《职业健康安全管理体系一规范(GB/128001)》和《环境管理体系一规范及使用指南(CB /T24001)》的相同点是( )。
A.文件内容B.标准来源C.总体框架和运行模式D.发布时间8、造成经济损失( )万元以上或重伤3人以上或死亡2人以下等后果的质量事故属于重大施工质量事故。
A.5D.10C.15D.209、( )规定,从事建筑活动的专业技术人员,应当依法取得相应的执业资格证书,并在其许可的范围内从事建筑活动。
A.《招投标法》B.《建筑工程质量管理条例》C.《中华人民共和国建筑法》D.《安全生产法》10、一般情况下,计划施工成本总额应控制在目标成本的范围内,并使( )计划建立在切实可行的基础上。
A.资金B.成本C.施工D.预算11、有关分包人与发包人的关系,正确的描述包括( )。
A.分包人须服从承包人转发的发包人或工程师与分包工程有关的指令B.在某些情况下,分包人可以与发包人或工程师发生直接工作联系C.分包人可以就有关工程指令问题,直接致函发包人或工程师D.当涉及质量问题时,发包人或工程师可以直接向分包人发出指令12、国际上把建设( )单位所提供的服务归为工程咨询服务。
1、____是计算机能够自动连续工作的基础。
A、程序控制B、程序设计C、存贮程序D、执行程序2、代表政府机构的网络名是____。
A、GovB、EduC、ComD、Net3、在网页中最为常用的两种图像格式是____。
A、JPEG和GIFB、GIF和BMPC、JPEG和PSDD、BMP和PSD4、Windows中哪些文件删除后,可以放到回收站中____。
A、软盘上的文件B、收件箱里的邮件C、我的文档中的图形文件D、网上邻居中其他用户的完全共享文件5、在电子邮件中所包含的信息____。
A、只能是文字B、只能是文字与图形图象信息C、只能是文字与声音信息D、可以是文字、声音和图形图像信息6、Internet使用哪一种网络协议____。
A、TCP/IPB、IPX/SPXC、AppleTalkD、NetBEUI7、画图中,选择编辑→复制菜单命令,选定的对象将被复制到____中。
A、我的文档B、桌面C、剪贴板D、其它的图画8、在桌面上创建一个文件夹,步骤为:①在桌面上空白处右击;②输入新名字;③选择新建菜单中的文件夹菜单项;④按回车键。
正确的操作步骤为____A、①②③B、②③④C、①②③④D、①③②④9、以下设置密码的方式中哪种更加安全____A、用自己的生日作为密码B、全部用英文字母作为密码C、用大小写字母、标点、数字以及控制符组成密码D、用自己的姓名的汉语拼音作为密码10、编辑Word 2000表格时,用鼠标指针拖动水平标尺上的列标记,可以调整表格的____。
A、行高B、单元格高度C、列宽D、单元格宽度11、多媒体信息不包括____。
A、文字、图形B、音频、视频C、影像、动画D、光盘、声卡12、内存储器可分为____。
A、RAM和ROMB、硬盘存储器和光盘存储器C、内存储器和外存储器D、ROM和EPROM13、计算机网络的目标是实现____。
A、数据处理B、文献检索C、资源共享和信息传输D、信息传输14、收到一封邮件,再把它寄给别人,一般可以用____。
1、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.52、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15 B.enable password csicoC.enable secret csicoD.enable password level3、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash4、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录5、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线6、下列那种配置的计算机可以安装Windows 2000 Server:_______。
(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间7、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config8、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。
1、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
2、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
3、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
4、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
5、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
6、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定
B、家庭背景情况调查
C、学历和履历的真实性和完整性
D、学术及专业资格
7、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
8、Solaris系统使用什么命令查看已有补丁列表?(C)
A、uname –an
B、showrev
C、oslevel –r
D、swlist –l product ‘PH??’
9、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
10、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
11、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
12、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
13、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
14、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级
B、B级
C、C级
D、D级
15、按TCSEC标准,WinNT的安全级别是(A)。
A、C2
B、B2
C、C3
D、B1
16、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
17、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术
18、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
19、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
20、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
21、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
22、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
23、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
24、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理。