2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案[★]

时间:2019-05-12 20:15:37下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案》。

第一篇:2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案

1、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

2、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

3、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

4、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

5、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

6、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC)

B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)

D、通用准则(CC)

7、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

8、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响 C、内部恶意攻击

D、病毒对网络的影响

9、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理” C、“谁主管,谁负责”

D、防火墙技术

10、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

11、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

12、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

13、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

14、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

15、Linux系统通过(C)命令给其他用户发消息。

A、less

B、mesg C、write

D、echo to

16、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

17、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

18、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露

D、确认信息发送错误

19、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df 20、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户

B、数据所有者

C、审计员

D、安全官

21、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices

D、c:winntsystem32driversetcservices

22、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

23、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP

24、《国家保密法》对违法人员的量刑标准是(A)。

A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D、-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

25、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

第二篇:2015西藏自治区计算机与软件水平考试_网络工程师最新考试题库

1、以下哪种风险被定义为合理的风险?(B)A、最小的风险

B、可接受风险 C、残余风险 D、总风险

2、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

3、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

4、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

5、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

6、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

9、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

11、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

12、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

13、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

14、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

15、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

16、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON

17、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

18、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

19、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)A、自动软件管理 B、书面化制度

C、书面化方案 D、书面化标准 20、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

21、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

22、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

23、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号

24、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

25、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

26、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

27、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

28、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

29、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉

30、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

31、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

32、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

33、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

34、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

35、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

36、信息安全的金三角是(C)。

A、可靠性,保密性和完整性

B、多样性,冗余性和模化性 C、保密性,完整性和可用性

D、多样性,保密性和完整性

37、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

38、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

第三篇:2010安徽省计算机与软件水平考试_网络工程师最新考试试题库

1、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

2、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

3、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

4、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

5、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

6、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全

B、媒体安全

C、信息安全

D、人事安全

7、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

8、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。A、A级 B、B级 C、C级 D、D级

9、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

10、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

11、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

12、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

13、Windows NT/2000 SAM存放在(D)。

A、WINNT

B、WINNT/SYSTEM32

C、WINNT/SYSTEM

D、WINNT/SYSTEM32/config

14、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划 D、采购计划

15、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

16、信息安全风险缺口是指(A)。A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

17、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则

C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)A、计算风险

B、选择合适的安全措施

C、实现安全措施

D、接受残余风险

19、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格 20、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况

21、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记 B、备份 C、实施业务持续性计划

D、口令

23、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

24、防止系统对ping请求做出回应,正确的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

25、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性26、27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

28、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

29、Windows nt/2k中的.pwl文件是?(B)

A、路径文件 B、口令文件 C、打印文件 D、列表文件

30、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。A、已买的软件

B、定做的软件

C、硬件

D、数据

31、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

第四篇:2013四川省计算机与软件水平考试_网络工程师最新考试试题库

1、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

2、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

3、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

4、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

5、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

6、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

7、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

8、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具

B、经常变化的用户需求 C、用户参与需求挖掘不够

D、项目管理能力不强

9、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

10、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理

11、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

12、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1

B、2

C、3

D、4

13、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

14、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

15、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

16、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵

17、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施

B、漏洞分析 C、意外事故处理计划

D、采购计划

18、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵

B、远程监控和远程维护

C、软件中止和远程监控

D、远程维护和黑客入侵 20、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准技术项目

21、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

22、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A、安全策略

B、安全标准

C、操作规程

D、安全基线

23、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

24、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

25、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

26、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记

B、备份 C、实施业务持续性计划

D、口令

27、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

28、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的 D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

29、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP

D、RLGON 30、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、ssh

C、ftp

D、rlogin

31、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

第五篇:2014新疆维吾尔自治区计算机与软件水平考试_网络工程师(必备资料)

1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

2、下面哪类访问控制模型是基于安全标签实现的?(B)A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

3、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)A、把系统中“/sys/inittab”文件中的对应一行注释掉 B、把系统中“/sysconf/inittab”文件中的对应一行注释掉 C、把系统中“/sysnet/inittab”文件中的对应一行注释掉 D、把系统中“/sysconf/init”文件中的对应一行注释掉

4、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

D、20

5、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、4

6、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

7、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统

B、网络操作系统 C、应用软件源代码

D、外来恶意代码

8、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工

B、咨询人员

C、以前的员工

D、当前的员工

9、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

10、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:winntsystemdriversetcservices B、c:winntsystem32services C、c:winntsystem32configservices

D、c:winntsystem32driversetcservices

11、下面有关我国标准化管理和组织机构的说法错误的是?(C)A、国家标准化管理委员会是统一管理全国标准化工作的主管机构 B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布 D、全国信息安全标准化技术委员负责统一协调信息安全国家标准技术项目

12、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

13、Unix系统中存放每个用户信息的文件是(D)。

A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd

14、Windows 2000目录服务的基本管理单位是(D)。A、用户

B、计算机

C、用户组

D、域

15、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么

B、这个人是什么并且知道什么 C、这个人是什么

D、这个人知道什么

16、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。A、1 B、2 C、3 D、4

17、防止系统对ping请求做出回应,正确的命令是:(C)。A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all B、echo 0>/proc/sys/net/ipv4/tcp_syncookies C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

18、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

19、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

20、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

21、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

22、不属于安全策略所涉及的方面是(D)。A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

23、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么 B、你看到什么 C、你是什么 D、你做什么

24、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

25、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。A、5

B、10

C、-15

26、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型

B、自主访问控制模型 C、信息流模型

D、强制访问控制模型

27、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50

B、60

C、70

28、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

29、以下哪种风险被定义为合理的风险?(B)A、最小的风险

B、可接受风险 C、残余风险 D、总风险

30、下面哪一种风险对电子商务系统来说是特殊的?(D)A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露

D、确认信息发送错误

31、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

32、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、20 D、80 D、可用性 D、B1

下载2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案[★]word格式文档
下载2010浙江省计算机与软件水平考试_网络工程师理论考试试题及答案[★].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2015辽宁省软考网络工程师理论考试试题及答案

    1、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 2、Unix中,哪个目录下运行系统工具,例如sh......

    2015浙江省网络工程师最新考试试题库

    1、下列哪一个说法是正确的?(C) A、风险越大,越不需要保护 B、风险越小,越需要保护 C、风险越大,越需要保护D、越是中等风险,越需要保护 2、Unix系统中如何禁止按Control-Alt-Delet......

    网络工程师考试答案

    2004年上半年网络工程师上午试题●在OSI参考模型中,物理层的功能是__(1)__。对等实体在一次交互作用中传送的信息单位称为__(2)__,它包括__(3)__两部分。上下邻层实体之间的接......

    2010新疆维吾尔自治区5月软考《网络工程师》理论考试试题及答案

    1、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A、1 B、2 C、3 D、4 2、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A、GB/T 18336......

    软件工程师考试(精选)

    考试科目1:计算机与软件工程知识 1.计算机科学基础 1.1 数制及其转换 · 二进制、十进制和十六进制等常用制数制及其相互转换 1.2 数据的表示 · 数的表示(原码、反码、补码、......

    软件工程师考试

    软件工程师考试科目1、 考试大纲(清华大学出版社) 978-7-302-20306-3,网络规划设计师考试大纲(2009版),10元 978-7-302-191964,系统集成项目管理工程师考试大纲(2009版),5元 978-7-302......

    计算机四级《网络工程师》试题及答案

    你已经开始备考计算机四级了吗?下面给大家整理了计算机等考四级网络工程师试题及答案,欢迎阅读!一、选择题1.IEEE802.11定义了无线局域网的两种工作模式,其中的模式是一种点对......

    2012内蒙古自治区上半年软考网络工程师下午理论考试试题及答案[范文大全]

    1、以下哪个不属于信息安全的三要素之一?(C) A、机密性 B、完整性 C、抗抵赖性D、可用性 2、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能 B......