2013新疆维吾尔自治区网络工程师考试技巧、答题原则

发布时间:2016-03-16 19:24:22

1、防止系统对ping请求做出回应,正确的命令是:(C)。

Aecho 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

Becho 0>/proc/sys/net/ipv4/tcp_syncookies

Cecho 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

Decho 1>/proc/sys/net/ipv4/tcp_syncookies

2Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

AS-TELNET BSSH CFTP DRLGON

3、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C

A、没有适当的质量管理工具 B、经常变化的用户需求

C、用户参与需求挖掘不够 D、项目管理能力不强

4、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A

A、软件中止和黑客入侵 B、远程监控和远程维护

C、软件中止和远程监控 D、远程维护和黑客入侵

5、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 B、媒体安全 C、信息安全 D、人事安全

6、在风险分析中,下列不属于软件资产的是(D

A、计算机操作系统 B、网络操作系统

C、应用软件源代码 D、外来恶意代码

7HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

8HOME/.netrc文件包含下列哪种命令的自动登录信息?(C

Arsh Bssh Cftp Drlogin

9、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。

A、能够盗取用户数据或者传播非法信息的

B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的

C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

10、下面哪项能够提供最佳安全认证功能?(B

A、这个人拥有什么 B、这个人是什么并且知道什么

C、这个人是什么 D、这个人知道什么

11、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责” D、防火墙技术

12、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三rwx表示同域用户的访问权限

13、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC

C、美国联邦标准(FC D、通用准则(CC

14Unix系统中的账号文件是(A)。

A/etc/passwd B/etc/shadow C/etc/group D/etc/gshadow

15、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D

A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

16Windows 2000目录服务的基本管理单位是(D)。

A、用户 B、计算机 C、用户组 D、域

17、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

18、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责 B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责 D、以上都对

19、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

20、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

21、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

22、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术

23、以下哪种安全模型未使用针对主客体的访问控制机制?(C

A、基于角色模型 B、自主访问控制模型

C、信息流模型 D、强制访问控制模型

24、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

25、以下哪一种人给公司带来了最大的安全风险?(D

A临时工 B、咨询人员 C、以前的员工 D、当前的员工

26、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C

A、访问控制列表 B、系统服务配置情况

C 审计记录 D、用户账户和权限的设置

27Linux系统通过(C)命令给其他用户发消息。

Aless Bmesg Cwrite Decho to

28、资产的敏感性通常怎样进行划分?(C

A、绝密、机密、敏 B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

29U盘病毒依赖于哪个文件打到自我运行的目的?(A

Aautoron.inf Bautoexec.bat Cconfig.sys Dsystem.ini

30、下列哪一个说法是正确的?(C

A、风险越大,越不需要保护 B、风险越小,越需要保护

C、风险越大,越需要保护 D、越是中等风险,越需要保护

31、信息安全风险应该是以下哪些因素的函数?(A

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

2013新疆维吾尔自治区网络工程师考试技巧、答题原则

相关推荐