2014广东省软考网络工程师最新考试试题库
- 格式:docx
- 大小:21.58 KB
- 文档页数:3
2014软件水平考试(中级) 网络工程师真题及答案综合第1部分:单项选择题,共42题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。
若主存容量为4096块,且以字编址,那么主存地址应为( )位,主存区号应为( )位。
A)16 5B)17 6C)18 7D)19 6答案:D解析:以字编址,字块大小为128个字,容量为4096块主存,则128×4096=2^19,主存地址为19位;由于采用组相联方式映像,Cache容量为64块,则主存区数=4096/64=64=2^6,主存区号为6位。
2.[单选题]中断响应时间是指( )A)从中断处理开始到中断处理结束所用的时间B)从发出中断请求到中断处理结束所用的时间C)从发出中断请求到进入中断处理所用的时间D)从中断处理结束到再次中断请求的时间答案:C解析:中断处理过程分为两个阶段:中断响应过程和中断服务过程。
中断响应时间是中断响应过程所用的时间,即从发出中断请求到进入中断处理所用的时间3.[单选题]在单指令流多数据流计算机(SIMD)中,各处理单元必须( )A)以同步方式,在同一时间内执行不同的指令B)以同步方式,在同一时间内执行同一条指令C)以异步方式,在同一时间内执行不同的指令D)以异步方式,在同一时间内执行同一条指令答案:B解析:SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制多个处理器的运行。
在这种计算机中有多个处理单元,但只有一个控制部件,所有处理单元以同步方式,在同一时刻执行同一条指令,处理不同的数据。
4.[单选题]虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
2014广东省上半年软考网络工程师上、下午理论考试试题及答案1、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1B、2C、3D、42、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制3、下列哪一个说法是正确的?(C)A、风险越大,越不需要保护B、风险越小,越需要保护C、风险越大,越需要保护D、越是中等风险,越需要保护4、HOME/.netrc文件D、在两台服务器上创建并配置/etc/hosts.equiv文件5、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/B、/lib/C、/etc/D、/6、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重9、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险10、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。
A、5B、10C、-15D、2011、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全12、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制13、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
数据传输速率是指_(1)_,它与信道容量的区别是_(2)_公式:S=(1/T)log2N 中,T 的含义是_(3)_。
对于宽带为6Mbps 的信道,若用4种不同的状态来表示数据,在不考虑热噪声的情况下,该信道的最大数据传输率是_(4)_。
信道宽带为3kHz,信噪比为30db,则每分钟能发送的比特数不会超过_(5)_。
(1)A.每秒能传输的比特数B.每秒能传输的字节数C.每分钟能传输的比特数D.每分钟能传输的字节数(2)A.单位不同B.数据传输速率和信道容量没有区别C.数据传输速率是指最大传输速率,信道容量实际传输速率D.数据传输速率是指实际传输速率,信道容量最大传输速率(3)A.单位脉冲幅度B.单位脉冲宽度C.调制速度D.脉冲的有效率(4)A.8MbpsB.16 MbpsC.24 MbpsD.32 Mbps(5)A.3k 位B.10k 位C.20k 位D.30k 位答案:ADBCD在局域网标准中,_(1)_与FDDI 的MAC 帧格式较为相似。
_(2)_介质访问控制方法对最短帧长度有要求,_(3)_对传输线路最短长度有要求。
长10km,16Mbps,100个站点的令牌环,每个站点引入1位延迟位,信号传播速度位200m/us,则该环上1位延迟相当于_(4)_米长度的电缆,该环有效长为_(5)_。
(1)(2)A.CSMA/CDB.TOKEN RINGC.TOKEN BUSD.CSMA(3)A.以太网B.总线网C.令牌环网D.星型网(4)A.10B.12.5C.15D.20(5)A.100B.200C.500D.900答案:BACBDSLIP 是一种面向_(1)_的协议,它具有_(2)_特点。
PPP 是基于SLIP 发展而来的串行通讯协议,该协议_(3)_。
PPP 协议通过_(4)_来建立、配置和测试数据链路连接。
动态获取IP 地址是通过_(5)_实现的。
(1)A.比特B.字节C.帧D.数据段(2)A.无差错检验和支持多种协议B.有差错检验和仅支持IPC.有差错检验和支持多种协议D.无差错检验和仅支持IP(3)A.仅支持异步链路B.支持异步链路和同步链路C.仅支持同步链路D.不支持异步链路和同步链路(4)A.LCPB.LLCC.MACD.NCP(5)A.NATB.LCPC.NCPD.LLC答案:BDBAC基于TCP/IP 的互联网服务中,IP 协议提供主机之间的_(1)_分组传输服务。
2014下半年软考网络工程师上午题●属于CPU中算术逻辑单元的部件是(1)。
(1)A. 程序计数器 B. 加法器 C. 指令寄存器 D. 指令译码器●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。
(2)A. 123KB B. 180KB C. 223KB D. 224KB●计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A. 主存容量不足 B. 存储器读写可靠性C. 外设访问效率D. 存储容量、成本和速度之间的矛盾●Flym分类法基于信息流将特征计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B. MISD C. SIMD D. MIMD●以下关于结构化开发方法的叙述中,不正确的是(5)。
(5)A. 总的指导思想是自顶向下,逐层分解B. 基本原则是功能的分解与抽象C. 与面向对象开发方法相比,更适合于大规模、特别复杂的项目D. 特别适合于数据处理领域的项目●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。
为了避免重复,把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚。
(6)A. 功能 B. 通信 C. 逻辑 D. 巧合●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,变的权重表示活动的持续时间,则里程碑(7)在关键路径上。
活动GH的松弛时间是(8)。
(7)A. B B. E C. C D. K(8)A. 0 B. 1 C. 2 D. 3●将高级语言源程序翻译车恩能够机器语言的过程中,常引入中间码,以下关于中间代码的叙述中,不正确的是(9)。
(9)A. 中间代码不依赖于具体的机器B. 使用中间代码可提高编译程序的可移植性C. 中间代码可以用树或图表示D. 中间代码可以用栈和队列表示●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。
在此情形下,(10)享有该软件的著作权。
2014 年下半年网络工程师上午试卷属于CPU中算数逻辑单元的部件是(1)(1)A.程序计数器 B.加法器 C.指令寄存器 D.指令译码器内存按字节编制从A5000H到DCFFH的区域其存储容量为(2)(2)A.123KB B.180KB C.223KB D.224KB计算机采用分级存储体系的主要目的是为了解决(3)的问题。
(3)A.主存容量不足 B.存储器读写可靠性C.外设访问效率D.存储容量、成本和速度之间的矛盾Flynn分类发基于信息流特征将计算机分成4类,其中(4)只有理论意义而无实例。
(4)A. SISD B.MISD C.SIMD D.MIMD以下关于结构化开发方法的叙述中,不正确的是(5)(5)A. 总的指导思想是自顶向下。
逐层分解B.基本原则是功能的分解与抽象C.与面向对象开发方法相比,更适合于大规模、特别复杂的项目D.特别适合于数据处理领域的项目模块A,B和C都包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5 个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚(6)A. 功能 B.通信 C.逻辑 D.巧合下图只一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动,边的权重表示活动的持续时间,则里程碑(7)在关键路径上,活动GH的松弛时间是(8)(7)A. B B. E C. C D. K(8)A. 0 B.1 C. 2 D. 3将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码,以下关于中间代码的叙述中,不正确的是(9)(9)A.中间代码不依赖于具体的机器B.使用中间代码可提高编译程序的可移植性C.中间代码可以用树或图表示D.中间代码可以用栈和队列表示甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同,在此情形下,(10)享有该软件的著作权。
(10)A. 甲公司 B. 甲、乙公司共同 C.乙公司 D.甲、乙公司均不思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是(11),运行时活动配置文件存放在(12)中(11)A. FLASH B. ROM C.NARAM D.DRAM(12) A. FLASH B. ROM C.NARAM D.DRAM下面的广域网络中属于电路交换网络的是(13)(13)A. ADSL B.X.25 C FRN D.ATMPCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是4000HZ,则在数字化时采样频率为(14)次/秒(14)A. 2000 B. 4000 C. 8000 D. 16000设信道带宽为4000HZ,信噪比为30dB,按照香农定理,信道容量为(15)(15)A.4Kb/s B.16Kb/s C.40 Kb/s D.120 Kb/s所谓正交幅度调制是把两个(16)的模拟信号合成一个载波信号。
1、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确2、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制3、Windows 2000目录服务的基本管理单位是(D)。
A、用户B、计算机C、用户组D、域4、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
5、我国的国家秘密分为几级?(A)A、3B、4C、5D、66、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略B、安全标准C、操作规程D、安全基线7、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划8、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对9、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵10、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工11、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
2014年上半年上午网络工程师-考试试题答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●第1题.在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。
A.程序计数器B.累加寄存器C.程序状态寄器D.地址寄存器【参考答案】D【答案解析】寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度.但是,寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会相对增加指令的长度。
CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。
程序计数器(PC):用于存放指令的地址。
当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。
当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。
程序状态寄存器(PSW):用于记录运算中产生的标志信息,典型的标志为有进位标志位、0标志位、符号标志位、溢出标志位和奇偶标志等。
地址寄存器(AR):包括程序计数器、堆栈指示器、变址寄存器和段地址寄存器等,用于记录各种内存地址。
累加寄存器(AC):是一个数据寄存器,在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。
通用寄存器:通用寄存器可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。
除此之外,它们还各自具有一些特殊功能。
通用寄存器的长度取决于机器字长。
16位cpu通用寄存器共有8个:AX,BX,CX,DX,BP,SP,SI,DI;32位cpu通用寄存器共有8个:EAX,EBX,ECX,EDX,EBP,ESP,ESI,EDI等。
1、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash2、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确3、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确4、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config5、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file6、IP地址是一个32位的二进制数,它通常采用点分________。
( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示7、在一个域目录树中,父域与其子域具有________。
(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确8、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who9、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--10、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
1、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X
B、GB XXXX-200X
C、DBXX/T XXX-200X
D、QXXX-XXX-200X
2、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
3、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户
B、数据所有者
C、审计员
D、安全官
4、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性
B、可用性
C、保密性
D、抗抵赖性
5、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。
A、A级
B、B级
C、C级
D、D级
6、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1
B、2
C、3
D、4
7、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
8、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
9、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
10、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记
B、备份
C、实施业务持续性计划
D、口令
11、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
12、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)
B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC)
D、通用准则(CC)
13、以下哪种风险被定义为合理的风险?(B)
A、最小的风险
B、可接受风险
C、残余风险
D、总风险
14、Unix系统中的账号文件是(A)。
A、/etc/passwd
B、/etc/shadow
C、/etc/group
D、/etc/gshadow
15、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf
B、autoexec.bat
C、config.sys
D、system.ini
16、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files
B、Windows
C、system volume information
D、TEMP
17、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
18、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
19、不属于安全策略所涉及的方面是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防火墙策略
20、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
21、Linux系统格式化分区用哪个命令?(A)
A、fdisk
B、mv
C、mount
D、df
22、以下哪个不属于信息安全的三要素之一?(C)
A、机密性
B、完整性
C、抗抵赖性
D、可用性
23、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1
B、2
C、3
D、4
24、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
25、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
26、以下哪个不属于信息安全的三要素之一?(C)
A、机密性
B、完整性
C、抗抵赖性
D、可用性
27、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
28、Windows nt/2k中的.pwl文件是?(B)
A、路径文件
B、口令文件
C、打印文件
D、列表文件
29、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
30、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
31、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记
B、备份
C、实施业务持续性计划
D、口令
32、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
33、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统
B、网络操作系统
C、应用软件源代码
D、外来恶意代码
34、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
35、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件
B、定做的软件
C、硬件
D、数据
36、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
37、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
38、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
39、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
40、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
41、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
42、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁主管,谁负责”
D、防火墙技术。