2015贵州省5月软考《网络工程师》考试答题技巧
- 格式:docx
- 大小:20.51 KB
- 文档页数:3
10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。
软考选择题答题技巧软件工程师考试(简称软考)是我国软件行业的一项重要资格认证考试,该考试涉及多个领域的知识,其中选择题占据着相当重要的比重。
本文将介绍一些软考选择题的解题技巧,帮助考生提高解题效率和正确率。
一、审题和理解选项在解答选择题之前,首先要仔细审题,确保对题目的内容和要求有清晰的理解。
对于每个选项,也要仔细阅读并准确理解其含义。
如果没有理解清楚题目或选项的意思,就会容易选择错误答案。
二、排除干扰项在解答选择题时,常常会遇到一些干扰项,这些选项看似正确,但实际上是错误的。
我们需要学会排除这些干扰项,以提高答题的正确率。
排除干扰项的方法包括:1.穷举法:逐个检查选项,并进行合理的推理和比较,找出与题目要求不符的选项,将其排除。
2.对照法:将选项与题目的要求进行对照,找出不符合要求的选项进行排除。
3.反证法:利用反证法排除选项。
假设某个选项是正确的,然后根据题目信息进行推理,如果推理结果与题目要求矛盾,则可以排除该选项。
三、分析选项关系在解答选择题时,选项之间常常存在一定的关系。
通过分析选项关系,可以更好地理解题目,并选择正确答案。
常见的选项关系包括:1.对比关系:对比选项之间的差异,找到与题目要求相一致的选项。
2.因果关系:判断选项之间的因果关系,找到与题目要求相符的选项。
3.递进关系:通过推理和对比,找到选项之间的递进关系,从而选择正确答案。
四、注意熟悉考点软考选择题的题目涉及多个知识点,我们需要熟悉不同题型的考点和解题方法。
对于常见的考点,可以进行系统的学习和整理,形成自己的知识体系。
同时,通过做大量的练习题,可以熟悉各个考点的应用和解题技巧,提高答题水平。
五、切勿赌气选答案有时候,遇到难题或不确定的选项,考生可能会赌气地选择一个答案。
然而,这种心态会增加选择错误答案的可能性。
因此,考生应该保持冷静,通过分析和推理来选择合适的选项,切勿盲目赌气。
六、充分利用排除法在解答选择题时,可以通过排除法来逐个排除明显错误的选项,从而减少犹豫和猜测的可能性。
2023年中级软考《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【判断题】AES加密算法的秘钥长度为192或256位。
2.【单选题】以下哪个属于IPS的功能?()A.检测网络攻击B.网络流量检测C.实时异常告警D.以上都是3.【判断题】在信息安全领域,CIA通常是指:保密性、完整性和可用性。
4.【单选题】下列哪一种攻击方式不属于拒绝服务攻击:()。
A.LOphtCrackB.SynfloodC.SmurfD.PingofDeath5.【单选题】路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。
其中不对的说法是:()。
A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B.路由器产品支持CAR功能,可以有效限制泛洪攻击C.路由器产品不支持ACL配置功能,不能定制过滤规则6.【判断题】在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
()7.【单选题】如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A.自动软件管理B.书面化制度C.书面化方案D.书面化标准8.【多选题】IT系统病毒泛滥的主要原因有哪些?A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案9.【多选题】机房出入控制措施包括:()A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识10.【单选题】网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
2023年中级软考《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【判断题】计算机场地可以选择在公共区域人流量比较大的地方。
()2.【单选题】网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A.21、22、23B.23、21、22C.23、22、21D.21、23、223.【单选题】接口被绑定在2层的zone,这个接口的接口模式是()。
A.NATmodeB.RoutemodeC.-TransparentmodeD.NAT或Routemode4.【单选题】Unix系统中存放每个用户信息的文件是()。
A./sys/passwdB./sys/passwordC./etc/passwordD./etc/passwd5.【判断题】“一次一密”属于序列密码的一种。
()6.【单选题】Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSION7.【判断题】红区:红新号的传输通道或单元电路称为红区,反之为黑区。
()8.【多选题】嗅探技术有哪些特点?()A.间接性B.直接性C.隐蔽性D.开放性9.【多选题】以下问题说法正确的是( )A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
10.【判断题】身份认证与权限控制是网络社会的管理基础。
()11.【单选题】信息安全管理最关注的是?()A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响12.【多选题】火灾自动报警.自动灭火系统部署应注意()。
A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置13.【单选题】实现资源内的细粒度授权,边界权限定义为:()。
2015年上半年5月下午网络工程师考试试题-案例分析-答案与解析试题一(共20分)阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
【说明】某企业网络拓扑图如图1-1所示。
工程师给出了该网络的需求:1.用防火墙实现内外网地址转换和访问控制策略;2.核心交换机承担数据转发,并且与汇聚层两台交换机实现OSPF功能;3.接入层到汇聚层采用双链路方式组网;4.接入层交换机对地址进行VLAN划分;5.对企业的核心资源加强安全防护。
【问题1】(4分)该企业计划在①、②或③的位置部署基于网络的入侵检测系统(NIDS),将NIDS部署在①的优势是(1);将NIDS部署在②的优势是(2)、(3);将NIDS部署在③的优势是(4)。
(1)~(4)备选答案:A.检测外部网络攻击的数量和类型B.监视针对DMZ中系统的攻击C.监视针对关键系统、服务和资源的攻击D. 能减轻拒绝服务攻击的影响【参考答案】(1)、C(2)、A(3)、D【答案解析】本题考查网络规划以及组网的相关基础知识。
包括入侵检测系统部署的技术规范,企业组网中路由协议的选用、线路聚合、生成树协议等相关知识。
入侵检测系统(IDS)可以基于主机部署也可以基于网络进行部署,将IDS部署在网络中不同的位置区域可以达到对网络中异常行为和攻击的识别,对特定网络区域的资源进行保护。
例如,将IDS部署在网络出口常用于监测外部网络攻击的数量和类型。
【问题2】(4分)OSPF主要用于大型、异构的IP网络中,是对(5)路由的一种实现。
若网络规模较小,可以考虑配置静态路由或(6)协议实现路由选择。
(5)备选答案:A.链路状态B.距离矢量C.路径矢量(6)备选答案:A.EGPB.RIPC.BGP【参考答案】(5)A(6)B【答案解析】路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络。
而路由就是指导IP数据包发送的路径信息。
路由协议就是在路由指导IP数据包发送过程中事先约定好的规定和标准。
试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust 区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。
A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。
A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
软考选择题答题技巧
1. 首先,通读选项:在回答问题之前,快速浏览所有选项,了解题目的要求和答案的可能性。
2. 重点关注关键词:仔细阅读题目中的关键词,特别是考察的主题、要求或者特定条件。
这些关键词将指导你找到正确答案。
3. 排除干扰选项:排除明显错误或无关的选项,缩小答案的范围。
4. 利用排除法:使用排除法来选择正确答案。
比较选项之间的区别,找到一个或几个选项不符合题目要求,然后从剩下的选项中选择。
5. 理解题目意图:理解题目的意图,考虑作者或出题者可能的思考方式。
考虑一下为什么会出这么个问题,以及问题的目的是什么。
6. 注意全面和精确:确保回答能够完全和准确地满足题目的要求,不要忽略任何细节或漏掉任何可能的答案。
7. 选择最合适的策略:根据题目的类型和要求,选择最适合的解题策略,比如利用知识判断、推理、分析、计算、实例验证等。
8. 注意时间分配:在考试时间有限的情况下,合理分配时间,不要花费过多时间在一个问题上,应该根据题目的难易程度和分值来确定时间分配。
9. 利用其他信息源:在必要时,可以利用其他信息源来帮助回答问题,如题目中的图表、图像、文字提示等。
10. 练习题目解答:通过大量的练习,不断提高解题的能力和技巧,熟悉各种题型和解题方法,提高答题的准确性和效率。
2015年下半年国家软考轻松过关指导2015年下半年国家软件考试已陆续开始报名,你准备好了吗?由于软考相比其他职业/职称考试而言报考条件没有太多限制,因而每年的报考人数正在逐步增加中,如何在这千军万马中脱颖而出顺利拿证,是所有准备参加2015年下半年软考的同学的一个大挑战。
参加软考的整个过程可谓是困难重重,从全面了解软考、确定参加软考、选择适合自己的考试级别和科目、完成整个报考流程、明确所选考试科目的难点所在、选择合适备考资料,直至最后的顺利参加考试,各个环节都需要严阵以待,尤其对于第一次参加软考的新手而言,第一步全面高效的掌握软考讯息极其重要。
计算机软件考试是政府支持的国家级考试,与社会化考试不同。
它的证书盖有带国徽的红章(中华人民共和国人事部章、中华人民共和国信息产业部章),全国各个单位都承认,还颁发由省人事部门盖章的全国资格考试合格人员表格,要求各单位将其存入本人档案。
现在社会上的多数考试属于社会化考试,没有部文件的政策规定,没有带国徽红章的证书,因此通过软考、拿到证书,对计算机相关专业的同学以及打算从事计算机相关专业的同学来说意义重大。
为了帮助准备参加2015年下半年国家软考的同学(尤其是第一次参加软考的新手)更加高效的备考,顺利拿证,软酷网以专注IT教育8年的经验,从软考全方位的资讯、如何选择软考科目、软考报考流程、软考难点、如何选择合适备考资料等全面剖析软考,指导各位同学轻松应对2015年下半年软考,顺利过关!一、软考资讯先知道软考是由国家人力资源和社会保障部、工业和信息化部领导下的国家级考试,简称计算机软件考试。
目前软考的累计参加考试的人数已超过300万人,同时每年以21万人的速度持续增加中,为什么这么多人参加软考,有哪些理由让你非参加不可呢?1、找好工作,79%的软件行业雇主更倾向于有证的学生,目前大多数企业招聘,软考的证书也是成为了衡量员工的项目管理能力的标准;2、升职保证,软考证书就是职称保证,能帮助升职加薪;3、考公务员,软考证书是计算机相关职位必备证书,非计算机专业最具含金量证书之一;4、积分入户,软考证书在申请深圳、北京、上海等城市户口时可加分(积分入户城市);5、国际认证,目前软考证书已与韩国、日本、印度等国家互认。
计算机软考考试技巧和方法
嘿呀!说起计算机软考,那可是个相当重要的考试呢!下面我就来给大家讲讲计算机软考的考试技巧和方法!
首先呀,1. 一定要做好充分的准备!哎呀呀,这可不是随便说说的,你得把考试大纲认真研究透了呢!知道考试重点在哪里,有针对性地去复习,这可太关键啦!不然,你盲目地乱学一通,能行吗?
2. 多做真题哇!真题那可是宝贝呀!通过做真题,你能了解考试的题型和难度,熟悉考试的节奏呢。
做完之后,一定要认真分析错题,搞清楚自己为啥错了,下次可不能再犯啦!你说是不是?
3. 制定合理的学习计划呢!不能三天打鱼两天晒网呀!每天安排好固定的学习时间,按照计划一步步来,这样心里才有底呀!
然后呢,4. 参加培训课程或者找学习小组也是不错的选择哟!和大家一起学习,互相交流,互相鼓励,哇,动力满满呀!
5. 考试的时候,一定要认真审题呀!别匆匆忙忙就下笔,看清楚题目要求再回答,这能避免很多不必要的错误呢!
6. 还有还有,注意答题的时间分配哟!别在一道难题上死磕,导致后面简单的题目没时间做,那可就亏大啦!
总之哇,计算机软考可不是那么容易就能通过的,得下功夫,掌握好这些技巧和方法,相信大家都能取得好成绩!加油哇!。
1、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
2、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1
B、2
C、3
D、4
3、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
4、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
5、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
6、Unix中。
可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()
A、S-TELNET
B、SSH
C、FTP
D、RLGON
7、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
8、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
9、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
10、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
11、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
12、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
13、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
14、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
15、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
16、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)
B、安全策略(Security policy)
C、方针(Guideline)
D、流程(Proecdure)
17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理
B、书面化制度
C、书面化方案
D、书面化标准
18、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
19、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
20、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级
B、B级
C、C级
D、D级
21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
22、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
23、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断
B、应用程序系统欺骗
C、未授权的信息泄露
D、确认信息发送错误
24、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
25、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
26、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
27、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,
处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
28、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
29、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定。