2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案[范文大全]

时间:2019-05-15 08:27:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案》。

第一篇:2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案

1、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

2、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

3、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

4、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

5、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

6、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

7、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

8、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

9、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

10、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

11、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

12、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

D、20

13、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

14、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后

15、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

16、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

17、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

18、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

19、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号 20、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

21、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

22、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

23、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

24、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

25、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

26、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

27、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

28、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

第二篇:2015辽宁省软考网络工程师理论考试试题及答案

1、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

2、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

3、在许多组织机构中,产生总体安全性问题的主要原因是(A)。A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制

4、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP

5、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP

6、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

7、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

8、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

9、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

10、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

11、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

12、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

13、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

14、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

15、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

16、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

17、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

18、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响 C、内部恶意攻击

D、病毒对网络的影响

19、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险 B、分散风险 C、转移风险 D、拖延风险

20、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

21、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体

B、目标应该清晰

C、目标应该是可实现的 D、目标应该进行良好的定义

22、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

23、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

24、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号

25、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准技术项目

26、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

27、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

28、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON

29、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

30、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况 C、审计记录

D、用户账户和权限的设置

31、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

32、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

33、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准技术项目

34、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

D、80

35、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

36、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

第三篇:2010新疆维吾尔自治区5月软考《网络工程师》理论考试试题及答案

1、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、4

2、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002计算机信息系统安全等级保护管理要求

3、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

4、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

5、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

6、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

7、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全

B、媒体安全

C、信息安全

D、人事安全

8、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

9、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

10、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责

B、执行具体安全程序或活动的特定职责 C、保护具体资产的特定职责

D、以上都对

11、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

12、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件 C、在两台服务器上创建并配置

13、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

14、下列哪一个说法是正确的?(C)

A、风险越大,越不需要保护

B、风险越小,越需要保护 C、风险越大,越需要保护

D、越是中等风险,越需要保护

15、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

16、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

17、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

18、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵 20、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

21、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

23、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

24、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。A、A级 B、B级 C、C级 D、D级

25、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

26、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

27、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

28、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

29、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON 30、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

31、在许多组织机构中,产生总体安全性问题的主要原因是(A)。A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制

32、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

33、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

34、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

35、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

D、20

36、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

B、数据所有者

C、审计员

D、安全官

第四篇:软考网络工程师2017年下半年下午试题及答案详解

试题一

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】

某企业组网方案如图1-1所示,网络接口规划如表1-1所示。公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。

图1 表1

【问题1】(6分)

防火墙上配置NAT功能,用于公私网地址转换。同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。补充防火墙数据规划表1-2内容中的空缺项。

注:Local表示防火墙本地区域:srcip表示源ip。【问题2】(4分)

在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5)【问题3】(6分)

在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。

【问题4】(4分)

AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。认证方式:无线用户通过预共享密钥方式接入。在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。

试题二(共 20分)

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】

图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。

【问题1】(6分)

某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1)、(2)、(3)措施。(1)~(3)备选答案:

A.断开已感染主机的网络连接 B.更改被感染文件的扩展名

C.为其他电脑升级系统漏洞补丁 D.网络层禁止135/137/139/445 端口的TCP连接 E.删除已感染病毒的文件 【问题2】(8分)

图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。(5)备选答案:

A.散列 B.轮询 C.最少连接 D.工作-备份

其中一台服务器的IP地址为192.168.20.5/27,请将配置代码补充完整。ifcfg-eml配置片段如下: DEVICE =eml TYPE=Ethernet UUID=36878246-2a99-43b4-81df-2db1228eea4b ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none HWADDR=90:B1:1C:51:F8:25 IPADDR=192.168.20.5 NETMASK=(6)

GATEWAY=192.168.20.30 DEFROUTE= yes IPV4_FAILURE_FATAL=yes IPV6INTI=no 配置完成后,执行systemct1(7)network命令重启服务。【问题3】(4分)

网络管理员发现线上商城系统总是受到SQL注入、跨站脚本等攻击,公司计划购置(8)设备/系统,加强防范;该设备应部署在图2-1中设备①~④的(9)处。A.杀毒软件 B.主机加固 C.WAF(Web应用防护系统)D.漏洞扫描 【问题4】(2分)

图2-1中,存储域网络采用的是(10)网络。

试题三(共20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】

某公司有两个办事处,分别利用装有Windows Server 2008 的双宿主机实现路由功能,此功能由Wmdows Server 2008中的路由和远程访问服务来完成。管理员分别为这两台主机其中一个网卡配置了不同的IP地址,如图3-1所示。

【问题1】(4分)

在“管理您的服务器”中点击“添加或删除角色”,此时应当在服务器角色中选择(1)来完成路由和远程访问服务的安装。在下列关于路由和远程访问服务的选项中,不正确的是(2)。(1)备选答案:

A.文件服务器

B.应用程序服务器(IIS,ASP.NET)C.终端服务器,D.远程访问/VPN 服务(2)备选答案:

A.可连接局域网的不同网段或子网,实现软件路由器的功能

B.把分支机构与企业网络通过Intranet连接起来,实现资源共享 C.可使远程计算机接入到企业网络中访问网络资源

D.必须通过VPN才能使远程计算机访问企业网络中的网络资源 【问题2】(4分)

两个办事处子网的计算机安装Win7操作系统,要实现两个子网间的通信,子网A和子网B中计算机的网关分别为(3)和(4)。子网A中的计算机用ping命令来验证数据包能否路由到子网B中,图3-2中参数使用默认值,从参数(5)可以看出数据包经过了(6)个路由器。

(3)备选答案:

A.192.168.0.0 B.192.168.0.1 C.192.168.0.3 D.无须配置网关(4)备选答案:

A.10.0.0.0 B.10.0.0.1 C.10.0.0.2 D.无须配置网关(5)备选答案:

A.Bytes B.Time C.TTL

D.Lost 【问题3】(8分)

Windows Server 2008支持RIP动态路由协议。在RIP接口属性页中,如果希望路由器每隔一段时间向自己的邻居广播路由表以进行路由信息的交换和更新,则需要在“操作模式”中选择(7)。在“传出数据包协议”中选择(8),使网络中其它运行不同版本的邻居路由器都可接受此路由器的路由表:在“传入数据包协议”中选择(9),使网络中其他运行不同版本的邻居路由器都可向此 广播路由表。(7)备选答案:

A.周期性是更新模式 B.自动-静态更新模式(8)备选答案:

A.RIPv1广播

B.RIPv2多播

C.RIPv2广播(9)备选答案:

A.只是RIPv1 B.只是RIPv2 C.RIPv1和v2 D.忽略传入数据包

为了保护路由器之间的安全通信,可以为路由器配置身份验证。选中“激活身份验证”复选框,并在“密码”框中键入一个密码。所有路由器都要做此配置,所配置的密码(10)。(10)备选答案:

A.可以不同 B.必须相同 【问题4】(4分)

由于在子网A中出现病毒,需在路由接口上启动过滤功能,不允许子网B接收来自子网A的数据包,在选择入站筛选器且筛选条件是“接收所有除符合下列条件以外的数据包”时,如图3-3所示,由源网络IP地址和子网掩码得到的网络地址是(11),由目标网络IP地址和子网掩码得到的网络地址是(12),需要选择协议(13)。如果选择协议(14),则会出现子网A和子网B之间ping不通但是子网B能接受来自子网A的数据包的情况。

(11)备选答案:

A.192.168.0.0 B.192.168.0.1 C.192.168.0.3 D.192.168.0.8(12)备选答案:

A.10.0.0.0 B.10.0.0.1 C.10.0.0.3 D.10.0.0.4(13)~(14)备选答案:

A.ICMP B.TCP

C.UDP

D.任何

试题四(共15分)

阅读以下说明,回答问题1至问题2,将解答填入答题纸对应的解答栏内。【说明】

某公司网络拓扑图如图4-1所示。

【问题1】(5分)

为了便于管理公司网络,管理员根据不同部门对公司网络划分了VLAN,VLAN编号及IP地址规划如表4-1所示,考虑到公司以后的发展,每个部门的IP地址规划均留出了一定的余量,请根据需求,将下表补充完整。

公司计划使用24接口的二层交换机作为接入层交换机,根据以上主机数量在不考虑地理位置的情况下,最少需要购置(5)台接入层交换机。【问题2】(10分)

公司申请了14个公网IP地址,地址范围为202.119.25.209-202.119.25.222,其中,202.119.25.218-202.119.25.222作为服务器和接口地址保留,其他公网IP地址用于公司访问 Internet。公司使用PAT为营销部门提供互联网访问服务。请根据描述,将下面配置代码补充完整。system-view [Huawei](6)R1 [R1]user-interface(7)//进入console用户界面视图 [R1-ui-console0]authentication-mode(8)Please configure the login password(maximum length 16):huawei [R1-ui-console0]quit [R1]int GigabitEthernet,0/0/0 [R1-GigabitEthernet0/0/0]ip address 192.168.100.242 255.255.255.252 [R1-GigabitEthernet0/0/0](9)[R1](10)2000 [R1-acl-2000](11)5 permit source 192.168.100.0(12)[R1-acl-basic-2000]quit [R1]nat address-group 1(13)202.119.25.217 [R1]interrface GigabitEthemet 0/0/1 [R1-GigabitEthemet 0/0/1]ip address(14)255.255.255.240 [R1-GigabitEthemet 0/0/1](15)outbound 2000 address-group 1 [R1]rip [R1-rip-1]version 2 [R1-rip-1]network 192.168.100.0

交换机配置略„„

答案及解析 试题一: 问题一: 1、192.168.99.0/24 2、200.1.1.1/32 3、0.0.0.0/0或any 问题二: 4-5 隧道的源目IP地址 问题三: 6、99 7、192.168.104.0/0.0.0.255

8、deny 问题四:

9、access

10、VLAN 10 解析:

由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。Local代表防火墙本地区域,即直连网段。要通过ACL实现访问控制:禁止访客访问内部网络。访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny.AP控制器连接在核心交换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。

试题二:

问题一:1-3:A D C 问题二:

4、负载均衡系统

5、B 6、255.255.255.224

7、restart 问题三:

8、C 9、4 问题四:

10、FCSCAN 勒索病毒利用的是Windows系统漏洞,通过系统默认开放135、137、445等文件共享端口发起的病毒攻击。因此应该要先将感染的主机断开网络连接,然后将其它主机也断开连接,并禁止共享端口,然后升级操作系统。

实现负载均衡可直接在此网络上的负载均衡设备上实现,并执行轮询设置,这样可实现对各服务器的负载均衡操作。

由说明可知服务器的IP地址为:192.168.20.5/27,因此可知子网掩码为:255.255.255.224.启用网络服务的命令: systemctl enable network Web应用防护系统,简称:WAF,Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。能够有效发现及阻止SQL注入、网页篡改、跨站脚本等攻击。主要对服务器区域进行检测和保护。

存储网络,采用光纤连接存储区域,实现高速存储访问,符合FCSAN的特点。并且FCSAN支持块级调用,适合对大型数据库提供存储服务。试题三:

问题一:

1、D

2、D 问题二:

3、C

4、C

5、C 6、128 问题三:

7、A

8、A

9、C

10、B 问题四:11-14 A D D A 通过文字及图形说明,可知子网A连接在192.168.0.0网段,而子网B处在10.0.0.0网段,对应的网关地址分别为网段连接的服务器IP。Ping命令通常用于测试连通性,利用的ICMP的回送请求或回答报文,其中TTL值代表跳数,以255跳开始,每经过一个路由器,就会减1。

为支持RIP动态路由协议,可自己相应配置,RIP有两个版本,V1只支持有类路由信息,并以广播的方式发送整个路由表给邻居,V2支持无类别路由,以组播的方式发送整个路由表信息进行路由收敛。

为了确保路由器之间的安全通信,可在路由器和路由器之间增加身份验证,并且相互连接的双方密码信息要一致。

试题四

问题一:

1、192.168.100.190 2、255.255.255.192 3、255.255.255.240 4、192.168.100.225 5、7 问题二:

6、sysname // 配置设备名

7、console 0

8、password //配置console 口密码

9、quit //退出接口视图

10、acl //定义ACL

11、rule //配置ACL规则 12、0.0.0.127//指定可进行地址转换的内网网段 13、202.119.25.209 // 定义全局公有地址池范围 14、202.119.25.219 //配置R1的接口IP地址

15、NAT //华为路由器执行NAT时,缺省为PAT方式。如果不采用NAT,则在语句最后加上no-pat。

IP地址及子网掩码的确定,华为设备的基本配置。由图形说明可知行政部需要32个有效主机地址,因此分配主机位位数6位,网络位位数为26位。对应子网掩码为:255.255.255.192,对应的网段为:192.168.100.128,最后一个有效IP地址为:192.168.100.190。同理可求得其它几个部门的IP及子网掩码。

第五篇:2010年下半年软考网络工程师考试试题及答案

六盘水市基本草原权属划定工作汇报

为进一步明晰基本草原权属,加强保护与建设,促进草地生

态畜牧业发展,根据《中华人民共和国草原法》、农业部《关于切实加强基本草原保护工作的通知》和省农业厅、省国土资源厅、省林业厅《关于开展贵州省基本草原权属划定工作的通知》等精神,2008年10月,六盘水市畜牧局会同市国土资源局、市林业局成立了领导小组和草权划定办,2009年底,市人民政府把该项工作纳入督查程序进行跟踪督办,2010年以来全面开展了基本草原权属划定工作,但至今未结束,特作简要汇报。

一、市人民政府高度重视基本草原权属划定工作

为确保全市基本草原权属划定工作保质保量完成,市人民政

府2009年12月14日下发了《六盘水市人民政府督办通知》,承办单位:各县、特区、区人民政府,市畜牧兽医局,市国土资源局、市林业局。督办要求:一是2010年元月底前,各县、特区、区人民政府须成立分管领导任组长、有关部门参加的基本草原权属划定工作领导小组及技术指导组;落实必须的工作经费;制定可操作性强的县级基本草原权属划定工作实施方案。同时,各县、特区、区人民政府应督促指导各乡(镇)同步完成上述工作。二是限时完成。三是市畜牧局要加强督促指导,定期调度工作进展情况,及时将工作情况直报市人民政府督查室。四是各县、特区、区人民政府,市国土资源局、市林业局须每月15日、30日向市畜牧局反馈工作进展情况。2010年1月22日,市人民政府督查室《督办专报》(第1期)就对全市基本草原权属划定工作进行通报,未按《督办通知》限时完成的再次提出了要求和建议。

1二、主管部门把基本草原权属划定列为重要工作来抓

《督办专报》下发后, 市畜牧兽医局、市基本草原权属划定办于2010年2月8日召开了全市基本草原权属划定工作会议。参加会议的有市畜牧局党组书记、局长、市基本草原权属划定工作领导小组组长,市畜牧局分管局长、市草权划定办主任和副主任,市国土资源局、市林业局相关科室负责人,各县、特区、区畜牧(农业)局分管局长、草地站长以及主抓基本草原权属划定工作负责人参加的全市基本草原权属划定工作会议。会议总结了经验,找出了差距,统一了认识,讨论完善了各县、特区、区《基本草原权属划定工作实施方案》;商讨制定了确权划定统一标准;对下一步工作进行了安排部署,并强调要进一步落实全省和市第一次基本草原权属划定工作会议精神以及市政府《督办通知》要求。及时下发了《关于做好全市基本草原权属划定相关工作的通知》(市草权划定„2010‟01号),要求各县、特区、区要认真做好宣传和群众的思想工作,以群众利益为己任,切实把工作做细、做实,做到符合条件的全部发证,杜绝矛盾上交和群众上访事件的发生;要严格按照省的要求和市、县(特区、区)《实施方案》认真组织实施;统一了发证基本面积下限;按照《草原法》规定,属国家所有的草原,颁发使用权证,使用年限为50年;由法律规定属集体所有的草原,核发所有权证;基本草原权属证书统一制作;各类表格全市统一格式;面积达1000亩的树立标志牌,统一规格,统一式样,1000亩以下的典型地段参照规格尺寸缩小设制树立;制图严格按照有关规定,达到较高标准;各县、特区、区要明确主管领导和一名工作人员,按市政府《督办通知》要求,强化领导,落实经费、加大督查力度。各县(特区、区)主管部门结合实际,把草原确权列为重要工作来抓,盘县及时挂牌设臵办公室,安装专用电话,配备4台越野车,抽出10名技术骨干,分成4个外业组和1个内业组开展工作。

市农委、市草权划定办于7月2日召开全市基本草原权属划定工作调度会议,会上各县、特区、区农业局分管局长汇报了工作进度,市草权划定办负责人就保证质量对草原权属划定工作提出了八项要求,分管主任在会上肯定了成绩,分析了工作中存在的问题,对保质保量按要求完成基本草原权属划定工作从五个方面作了强调;又于9月6-10日抽8名同志由市草权划定办两个副主任带队组成两个检查组到各县、特区、区专职督促检查指导。

三、相关部门积极协助

早在2008年,市畜牧局会同市国土资源局、市林业局下发了《关于开展六盘水市基本草原权属划定工作的通知》,成立了基本草原权属划定工作协调领导小组,设立了基本草原权属划定工作小组办公室,明确了主抓基本草原权属划定工作人员,制定了《实施方案》。各县、特区、区也先后成立了由副县长担任组长,县政府办、县畜牧事业局局长为副组长,县国土、林业、财政、农业、公安等部门及各乡镇政府负责人为成员的基本草原权属划定工作领导小组和草权划定办,各乡镇成立了相应机构负责本乡镇基本草原权属划定工作。内、外业工作中,各县、特区、区都得到林业技术人员的大力协助。

四、广泛开展基本草原权属划定宣传培训活动

各县、特区、区在开展基本草原权属划定工作动员宣传活动中,党委联系领导作动员讲话,政府分管领导安排部署,县级以会代训6次,相关部门主要负责人参会446人次。同样,乡(镇)、村逐级动员宣传培训,全市共开展动员宣传培训650次,接受培训人员达21600人次,同时张贴宣传标语5000余幅。

五、各级财政拨出基本草原权属划定工作经费

2009年省下拨我市基本草原权属划定工作经费6万元,市财政拨款20万元,六枝特区财政配拨10万元;2010年盘县配拨45万元(其中县级财政30万元、乡级15万元);水城县财政配拨16万元;钟山区财政配拨5万元,共计102万元。购臵了必须的专用GPS、照相机、电脑、传真机等各种设备,确保基本草原权属划定工作顺利开展。

六、全市统一格式和标准

为使基本草原权属划定工作有序进行,草权划定办结合本市实际,制定了统一格式和标准。

一是分别制定了村、乡两级基本草原登记簿样式。

二是分别制定了为颁发基本草原权属使用证和所有权证配套的两套表格和格式,包括公示样式、乡级颁证申请书、县级审批表、颁发证书报告、县级发证登记表。

三是制定了基本草原县级统计表,包括基本草原登记表、500亩以上草原发证登记表、基本草原汇总表。

四是统一印制了六盘水市基本草原使用证。

七、草权划定工作人员脚踏实地搜集基础数据

参加草权划定工作人员市、县、乡三级共计2450人,基层工作人员脚踏实地,跑遍了草场,总行程5万余公里,据不完全统计,完成野外搜集数据录入15万余个,图片8000余张,填表6000余份,制图5000余幅等基础资料。

八、全市草原权属划定外业工作基本完成按照市、县《实施方案》,通过一年多的艰苦努力,查清了全市基本草原(已发林权证除外)涉及46个乡(镇)157个村的草地304片,面积16.8万亩,其中:1000亩以上22片8.21万亩;500-1000亩42片2.63万亩;100-500亩168片5.38万亩;100亩以下72片0.58万亩。

安排树立永久性保护标志牌22块,全部落实到具体乡村组以及设立地点,已立10块。

完成乡(镇)资料汇编402册,县级汇编资料初稿16部,待发证结束后再进一步核实完善,建立完整、永久纸质、电子数据库档案。

九、存在的主要问题

(一)基本草原面积减少太多

林业部门已将大面积宜牧草山草坡列入“宜林地”确权,并发了林权证,导致基本草原面积大幅度减少。按《贵州草地》数据,六盘水大于500亩成片草地1235片,总面积218.6万亩,其中草丛类88.1万亩,灌木草丛类103.9万亩,疏林草丛类14.8万亩,山地草甸类11.8万亩。现全市大于100亩的草地232片,16.22万亩,仅占原草丛、灌木草丛、山地草甸三类共计203.8万亩的8%。

(二)草原权属发证难度大

基本草原权属划定工作最后的结果是发放所有证或使用证,在会审中大部分基本草场不能上报政府批准确权,导致无法发证,主要原因:

一是县林业部门认为他们已规划要实施林业项目。我市开展基本草原权属划定工作的主要依据是省农业厅、省国土资源厅、省林业厅《关于开展贵州省基本草原权属划定工作的通知》(黔农发[2008]115号)文件,开始初期,各级三家积极配合,会签《实施方案》,外业工作与林权改革衔接,对已发林权证的草山草坡未列入划定范围。草原权属划定报县级政府批准之前需与林业、国土会审才能上报。六枝特区基本草原权属资料在会审中,县林业局告知所报草权划定范围,林业部门2005年已规划报省林业厅,要求农业局承诺,待有林业项目时,无条件让出实施林业工程方可签字盖章,谁能承诺?

二是县土地资源管理局要留作占补平衡用。据权威部门确认, 盘县现有草地面积53.8万亩,草权划定办报送会审面积8.1万亩,占15%;在报送林业、国土会审60片资料中,列入林业规划14片0.7万亩,占8.6%;坡度小于25度的12片4.5万亩,土地资源管理局留作占补平衡用,占55.6%。余下2.9万亩可确权,占35.8%;可确权面积2.9万亩占现有草地面积53.8万亩的比仅为5.4%。

十、建议

(一)政府进一步加大对基本草原权属划定工作的督查力度,促进基本草原权属划定工作早日完成。

(二)各级草原主管部门与同级林业、国土协调,在发展草地生态畜牧业建设中,土地利用应占一定比例。

(三)财政拨给必要工作经费。

六盘水市草权划定办

六盘水市草地工作站

二〇一一年六月三日

下载2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案[范文大全]word格式文档
下载2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案[范文大全].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐