2011安徽省计算机与软件水平考试_网络工程师(必备资料)._第1页
2011安徽省计算机与软件水平考试_网络工程师(必备资料)._第2页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、Red Flag Linux 指定域名服务器位置的文件是(C。 A、 etc/hosts B、 etc/networks C、etc/rosolv.conf D、/.profile 2、 下面哪一个是国家推荐性标准?(A A、 GB/T 18020-1999 应用级防火墙安全技术要求 B、 SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则 3、 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的 ?(C A、 对安全违规的发现和验证是进行惩戒的重要前提 B、

2、 惩戒措施的一个重要意义在于它的威慑性 C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 4、 资产的敏感性通常怎样进行划分?(C A、 绝密、机密、敏感 B、 机密、秘密、敏感和公开 C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类 5、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的 ?(C A、 对安全违规的发现和验证是进行惩戒的重要前提 B、 惩戒措施的一个重要意义在于它的威慑性 C、 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、 尽管法律诉

3、讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 6 根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两 个定级要素决定?(D A、 威胁、脆弱性 B、 系统价值、风险 C、 信息安全、系统服务安全 D、 受侵害的客体、对客体造成侵害的程度业务 7、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信 息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接 ,必须实行 (Bo A、 逻辑隔离 B、 物理隔离 C、 安装防火墙 D、 VLAN 戈扮 8、下面哪一项最好地描述了组织机构的安全策略 ?(A A、定义了访问控制需求的总体指导方针 B、 建议了如何符合标准

4、 C、 表明管理意图的高层陈述 D、 表明所使用的技术控制措施的高层陈述 9、 根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两 个定级要素决定?(D A、 威胁、脆弱性 B、 系统价值、风险 C、 信息安全、系统服务安全 D、 受侵害的客体、对客体造成侵害的程度业务 10、 在国家标准中,属于强制性标准的是:(B A、 GB/T XXXX-X-200X B、 GB XXXX-200X C、 DBXX/T XXX-200X D、 QXXX-XXX-200X 11、 以下人员中,谁负有决定信息分类级别的责任?(B A、 用户 B、 数据所有者 C、审计员 D、安全官 12、 在 U

5、nix 系统中,当用 Is 命令列出文件属性时,如果显示-rwxrwxrwx,意思是 (A。 A、 前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的 访问权限;后三 位 rwx 表示其他用户的访问权限 B、 前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访 问权限;后三位 rwx 表示其他用户的访问权限 C、 前三位 rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访 问权限;后三位 rwx 表示其他用户的访问权限 D、 前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的 访问权限;后三位

6、rwx 表示同域用户的访问权限 13、 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进 程,不为其所用,是指(C o A、 完整性 B、 可用性 C、 保密性 D、 抗抵赖性 14、 以下哪一种人给公司带来了最大的安全风险 ?(D A、临时工 B、咨询人员 C、 以前的员工 D、 当前的员工 15、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一 (B 不属于信息运行安全技术的范畴。 A、 风险分析 B、 审计跟踪技术 C、 应急技术 D、 防火墙技术 16、 信息安全工程师监理的职责包括?(A A、 质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、

7、质量控制,进度控制,成本控制,合同管理和协调 C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、 确定安全要求,认可设计方案,监视安全态势和协调 17、 Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?(B A、 把系统中“ /sys/i ni ttab 文件中的对应一行注释掉 B、 把系统中“ /sysconf/inittab 文件中的对应一行注释掉 C、 把系统中“/sysnet/inittab 文件中的对应一行注释掉 D、 把系统中“ /sysco nf/init 文件中的对应一行注释掉 18、Windows 2000 系统中哪个文件可

8、以查看端口与服务的对应 ?(D ,以A、 c:winntsystemdriversetcservices B、 c:winntsystem32services C、 c:winntsystem32configservices D、 c:winntsystem32driversetcservices 19、 NT/2K 模型符合哪个安全级别?(B A、 B2 B、 C2 C、 B1 D、 C1 20、 Windows 2000 系统中哪个文件可以查看端口与服务的对应 A、 c:winntsystemdriversetcservices B、 c:winntsystem32services C、 c:winntsystem32configservices D、 c:winntsystem32driversetcservices 21、 下列哪一个说法是正确的?(C A、 风险越大,越不需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论