第一篇:2015辽宁省上半年软考网络工程师上、下午考试重点和考试技巧
1、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
2、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
3、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
4、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
A.用安全模式进入计算机,重新格式化硬盘 B.用调试模式进入计算机,重新格式化硬盘 C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
5、在一个域目录树中,父域与其子域具有________。(C)A.单项不可传递信任关系 B.双向不可传递信任关系 C.双向可传递信任关系 D.以上都不正确
6、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线D.双绞线
7、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
8、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)A.2
B.4
C.8
D.16
9、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)A.8GB
B.16GB
C.32GB
D.64GB
10、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
A.用安全模式进入计算机,重新格式化硬盘 B.用调试模式进入计算机,重新格式化硬盘 C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
11、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1
B.ip route 0.0.0.0 255.255.255.255 172.16.2.1 C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
12、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
13、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)A.动态网页和程序无法运行 B.静态网页和程序无法运行 C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
14、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
15、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l
B.-a
C.-m
D.-s
16、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS
第二篇:2010辽宁省上半年软考网络工程师下午考试答题技巧
1、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕 C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
2、将FAT分区转化成NTFS分区使用的命令_________。(B)A.format B.convert C.fordisk D.无法确定
3、以下哪个路由表项需要由网络管理员手动配置________。(A)A.静态路由B.直接路由C.动态路由D.以上说法都不正确
4、下面哪个是Windows XP操作系统的启动文件________。(C)A.format.com B.auto.com C.boot.ini D.ntbootdd.sys
5、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。(C)A.255.255.255.240 B.255.255.255.252 C.255.255.255.248 D.255.255.255.0
6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
7、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
8、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd
9、Windows 2003操作系统有多少个版本_______。(C)A.2 B.3 C.4 D.5
10、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。(B)
A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕 C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕 11、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
12、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
13、小强在公司要查询www.xiexiebang.com B.auto.com C.boot.ini D.ntbootdd.sys
54、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)A.40GB B.80GB C.120GB D.160GB
55、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
56、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)A.C:WINDOWSsystem32configSAM B.C:WINNTsystem32configSAM C.C:WINDOWSsystemconfigSAM D.C:WINNTsystemconfigSAM
57、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
58、PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。D.在幻灯片视图下,也可以选定多个幻灯片。
59、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)A.C:WINDOWSsystem32configSAM B.C:WINNTsystem32configSAM C.C:WINDOWSsystemconfigSAM D.C:WINNTsystemconfigSAM
60、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
61、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys 62、小强在公司要查询www.xiexiebang.com B.auto.com C.boot.ini D.ntbootdd.sys
80、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
81、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
82、以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A)A.enable password cisco level 15 B.enable password csico C.enable secret csicoD.enable password level 83、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间 B.PentiumII 300MHz/256M内存/10G硬盘自由空间 C.Pentium 100MHz/128M内存/10G硬盘自由空间 D.PentiumII 300MHz/256M内存/500M硬盘自由空间
第三篇:2010辽宁省上半年软考网络工程师上、下午最新考试题库
1、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l
B.-a
C.-m
D.-s
2、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
3、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
4、小强在公司要查询www.xiexiebang.com 域的DNS服务器 ④.查询.EDU.CN 域的DNS服务器
⑤.查询.TSINGHUA.EDU.CN 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
21、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
22、PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。D.在幻灯片视图下,也可以选定多个幻灯片。
23、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
A.NNTP B.POP3 C.SMTP D.FTP
24、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)A.----w--w-B.-w--w----C.r-xr-x---D.rw-r--r--
25、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
26、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间 B.PentiumII 300MHz/256M内存/10G硬盘自由空间 C.Pentium 100MHz/128M内存/10G硬盘自由空间 D.PentiumII 300MHz/256M内存/500M硬盘自由空间
27、CSMA/CD协议在站点发送数据时________。(A)A.一直侦听总线活动。B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
28、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码 B.复制老员工的权限给新员工,删除老员工帐户 C.复制老员工帐户给新员工,删除老员工帐户
D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限
29、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
30、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who
31、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)A.----w--w-B.-w--w----C.r-xr-x---D.rw-r--r--
32、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l
B.-a
C.-m
D.-s
33、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。(A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行 B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行 C.按Alt+Del键,然后选择“结束任务”结束该程序的运行 D.直接Reset计算机结束该程序的运行
34、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)A.Protocol B.Gateway C.WINS D.DNS
35、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
36、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1
B.ip route 0.0.0.0 255.255.255.255 172.16.2.1 C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
37、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)A.4天 B.8天 C.16天 D.20天
38、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
39、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)A.40GB B.80GB C.120GB D.160GB 40、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
41、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
42、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
43、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
44、你的计算机装的Windows 2000 Professional。当你运行“磁盘碎片整理”程序的时候办公室停电了。重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。(D)
A.用安全模式进入计算机,重新格式化硬盘 B.用调试模式进入计算机,重新格式化硬盘 C.用应急磁盘启动计算机,准备恢复主引导记录
D.用光驱启动计算机,用恢复控制台准备恢复主引导记录
45、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。(A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行 B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行 C.按Alt+Del键,然后选择“结束任务”结束该程序的运行 D.直接Reset计算机结束该程序的运行
46、目前网络传输介质中传输安全性最高的是______。(A)A.光纤 B.同轴电缆C.电话线 D.双绞线
47、以下哪个路由表项需要由网络管理员手动配置________。(A)A.静态路由B.直接路由C.动态路由D.以上说法都不正确
48、在一个域目录树中,父域与其子域具有________。(C)A.单项不可传递信任关系 B.双向不可传递信任关系 C.双向可传递信任关系 D.以上都不正确
49、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
50、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
51、Windows 2000活动目录使用________目录协议完成查询与更新。(B)A.DNS B.LDAP C.TCP/IP D.DHCP
52、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1
B.ip route 0.0.0.0 255.255.255.255 172.16.2.1 C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
53、以下哪条命令可以改变文件file的所有者为Sam________?(B)
A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file
54、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
55、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
56、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
57、想要完全释放计算机的IP地址在Dos提示符下输入的命令为______。(B)A.IPCONFIG/ALL B.IPCONFIG/RENEW C.IPCONFIG/RELEASE D.WINIPCFG
58、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayu C.ftp://jacky:123@huayu D.http://123:jacky@huayu
59、下列那种配置的计算机可以安装Windows 2000 Server:_______。(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间 B.PentiumII 300MHz/256M内存/10G硬盘自由空间 C.Pentium 100MHz/128M内存/10G硬盘自由空间 D.PentiumII 300MHz/256M内存/500M硬盘自由空间
60、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)A.744 B.664 C.646 D.746
61、Windows 2000活动目录使用________目录协议完成查询与更新。(B)A.DNS B.LDAP C.TCP/IP D.DHCP 62、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
63、Windows 2000下诊断DNS故障时,最常用的命令是:______。(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT
64、将FAT分区转化成NTFS分区使用的命令_________。(B)A.format B.convert C.fordisk D.无法确定
65、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys
66、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)A.动态网页和程序无法运行 B.静态网页和程序无法运行 C.任何网页和程序无法运行
D.任何网页可运行,程序无法运行
67、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)A.8GB
B.16GB
C.32GB
D.64GB
68、Windows 2000活动目录使用________目录协议完成查询与更新。(B)A.DNS B.LDAP C.TCP/IP D.DHCP
69、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who 70、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)A.4天 B.8天 C.16天 D.20天
71、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)A.-rw-r-----,-r--------B.-rw-r--r--,-r--r--r--C.-rw-r--r--,-r--------D.-rw-r--rw-,-r-----r--
72、在计算机名为huayu的Windows Server 2003服务器上利用IIS搭建好FTP服务器后,建立用户为jacky,密码为123,如何直接用IE来访问________。(C)A.http://jacky:123@huayu B.ftp://123:jacky@huayu C.ftp://jacky:123@huayu D.http://123:jacky@huayu
73、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)A.2
B.4
C.8
D.16
74、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)A.4天 B.8天 C.16天 D.20天
75、以下哪种协议属于网络层协议的_______。(B)A.HTTPS B.ICMP C.SSL D.SNMP
76、PowerPoint中,有关选定幻灯片的说法中错误的是______。(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。D.在幻灯片视图下,也可以选定多个幻灯片。
77、在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAM B.ROM C.RAM D.Flash
78、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。(A)
A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行 B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行 C.按Alt+Del键,然后选择“结束任务”结束该程序的运行 D.直接Reset计算机结束该程序的运行
79、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
80、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys 81、802.11g+的传输速度为:_______。(C)
A.54Mbps B.100Mbps C.108Mbps D.118Mbps
82、CSMA/CD协议在站点发送数据时________。(A)A.一直侦听总线活动。B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
第四篇:2013辽宁省上半年软考网络工程师上、下午最新考试试题库
1、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
2、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
3、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
4、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
5、Windows NT/2000 SAM存放在(D)。
A、WINNT
B、WINNT/SYSTEM32
C、WINNT/SYSTEM
D、WINNT/SYSTEM32/config
6、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型
B、自主访问控制模型 C、信息流模型
D、强制访问控制模型
7、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
8、按TCSEC标准,WinNT的安全级别是(A)。
A、C2
B、B2
C、C3
D、B1
9、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责
D、以上都对
10、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件
B、定做的软件
C、硬件
D、数据
11、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后
12、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
13、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
14、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
15、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调
16、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices
D、c:winntsystem32driversetcservices
17、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
18、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
19、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP 20、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护
B、风险越小,越需要保护 C、风险越大,越需要保护
D、越是中等风险,越需要保护
21、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
22、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施
B、漏洞分析 C、意外事故处理计划 D、采购计划
23、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么
B、这个人是什么并且知道什么 C、这个人是什么
D、这个人知道什么
24、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
25、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别
26、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)A、/bin/
B、/lib/
C、/etc/
D、/
27、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg C、write
D、echo to
28、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现
29、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义 30、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可
31、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略
B、安全标准
C、操作规程
D、安全基线
32、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责
D、以上都对
33、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号
34、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
35、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
36、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工
B、咨询人员
C、以前的员工
D、当前的员工
37、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险 B、分散风险 C、转移风险 D、拖延风险
第五篇:2011辽宁省上半年软考网络工程师上、下午考试技巧、答题原则
1、基准达标项满(B)分作为安全基线达标合格的必要条件。
A、50
B、60
C、70
D、80
2、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
3、系统管理员属于(C)。
A、决策层
B、管理层
C、执行层
D、既可以划为管理层,又可以划为执行层
4、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
5、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices
D、c:winntsystem32driversetcservices
6、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
7、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
8、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离
B、物理隔离 C、安装防火墙 D、VLAN 划分
9、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
10、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值
B、信息的时效性
C、信息的存储方式
D、法律法规的规定
11、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调
12、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具
B、经常变化的用户需求 C、用户参与需求挖掘不够
D、项目管理能力不强
13、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别
B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别
14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离
B、物理隔离 C、安装防火墙 D、VLAN 划分
15、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
16、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
17、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代
B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代
D、2001年,2002年,2003年
18、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现
19、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性 20、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
21、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)
A、rsh
B、ssh
C、ftp
D、rlogin
22、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
23、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
24、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。
A、完整性 B、可用性 C、保密性 D、抗抵赖性
25、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)
A、数据安全管理员 B、数据安全分析员 C、系统审核员
D、系统程序员
26、以下哪个不属于信息安全的三要素之一?(C)
A、机密性
B、完整性
C、抗抵赖性
D、可用性
27、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
28、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
29、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确
30、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责
D、以上都对
31、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
32、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile
33、我国的国家秘密分为几级?(A)
A、3
B、4
C、5
D、6
34、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵
B、远程监控和远程维护
C、软件中止和远程监控
D、远程维护和黑客入侵
35、以下哪种风险被定义为合理的风险?(B)A、最小的风险
B、可接受风险 C、残余风险 D、总风险
36、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
37、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)
A、chmod 744 /n2kuser/.profile
B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile
D、chmod 777 /n2kuser/.profile
38、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施
B、漏洞分析 C、意外事故处理计划 D、采购计划
39、Solaris系统使用什么命令查看已有补丁列表?(C)A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’ 40、Unix中,默认的共享文件系统在哪个位置?(C)
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
41、信息安全风险应该是以下哪些因素的函数?(A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等 D、网络、系统、应用的复杂的程度42、43、以下哪个不属于信息安全的三要素之一?(C)
A、机密性
B、完整性
C、抗抵赖性
D、可用性