2012贵州省计算机与软件水平考试_网络工程师最新考试题库

1、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5 B、10 C、-15 D、20

2、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层

3、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile

C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile

4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

5、信息安全管理最关注的是?(C)

A、外部恶意攻击 B、病毒对PC的影响

C、内部恶意攻击 D、病毒对网络的影响

6、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

7、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

8、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

9、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

10、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施 B、漏洞分析

C、意外事故处理计划 D、采购计划

11、Windows NT/2000 SAM存放在(D)。

A、WINNT B、WINNT/SYSTEM32

C、WINNT/SYSTEM D、WINNT/SYSTEM32/config

12、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户 B、数据所有者 C、审计员 D、安全官

13、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/ B、/lib/ C、/etc/ D、/

14、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具 B、经常变化的用户需求

C、用户参与需求挖掘不够 D、项目管理能力不强

15、“中华人民共和国保守国家秘密法”第二章规定了国家

秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

16、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

17、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员

C、系统审核员 D、系统程序员

18、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

19、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

20、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记 B、备份

C、实施业务持续性计划 D、口令

21、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

22、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X

C、DBXX/T XXX-200X D、QXXX-XXX-200X

23、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy)

C、方针(Guideline) D、流程(Proecdure)

24、下面哪一项关于对违反安全规定的员工进行惩戒的

说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

25、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

26、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层

27、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年

28、按TCSEC标准,WinNT的安全级别是(A)。

A、C2 B、B2 C、C3 D、B1

29、信息安全管理最关注的是?(C)

A、外部恶意攻击 B、病毒对PC的影响

C、内部恶意攻击 D、病毒对网络的影响

30、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分

31、我国的国家秘密分为几级?(A)

A、3 B、4 C、5 D、6

32、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责” D、防火墙技术

33、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

34、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统 B、网络操作系统

C、应用软件源代码 D、外来恶意代码

1、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

A、5 B、10 C、-15 D、20

2、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层

3、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile

C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile

4、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

5、信息安全管理最关注的是?(C)

A、外部恶意攻击 B、病毒对PC的影响

C、内部恶意攻击 D、病毒对网络的影响

6、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

7、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准

8、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理

9、下面哪一项最好地描述了风险分析的目的?(C)

A、识别用于保护资产的责任义务和规章制度

B、识别资产以及保护资产所使用的技术控制措施

C、识别资产、脆落性并计算潜在的风险

D、识别同责任义务有直接关系的威胁

10、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施 B、漏洞分析

C、意外事故处理计划 D、采购计划

11、Windows NT/2000 SAM存放在(D)。

A、WINNT B、WINNT/SYSTEM32

C、WINNT/SYSTEM D、WINNT/SYSTEM32/config

12、以下人员中,谁负有决定信息分类级别的责任?(B)

A、用户 B、数据所有者 C、审计员 D、安全官

13、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/ B、/lib/ C、/etc/ D、/

14、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具 B、经常变化的用户需求

C、用户参与需求挖掘不够 D、项目管理能力不强

15、“中华人民共和国保守国家秘密法”第二章规定了国家

秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

16、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

17、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员

C、系统审核员 D、系统程序员

18、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

19、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

20、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)

A、对参观者进行登记 B、备份

C、实施业务持续性计划 D、口令

21、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

22、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X

C、DBXX/T XXX-200X D、QXXX-XXX-200X

23、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy)

C、方针(Guideline) D、流程(Proecdure)

24、下面哪一项关于对违反安全规定的员工进行惩戒的

说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提

B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

25、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

26、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层

27、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年

28、按TCSEC标准,WinNT的安全级别是(A)。

A、C2 B、B2 C、C3 D、B1

29、信息安全管理最关注的是?(C)

A、外部恶意攻击 B、病毒对PC的影响

C、内部恶意攻击 D、病毒对网络的影响

30、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分

31、我国的国家秘密分为几级?(A)

A、3 B、4 C、5 D、6

32、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责” D、防火墙技术

33、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

34、在风险分析中,下列不属于软件资产的是(D)

A、计算机操作系统 B、网络操作系统

C、应用软件源代码 D、外来恶意代码


相关文章

  • 2012专升本最新政策1
  • 关于做好2012年普通高等教育专科 升本科考试录取工作的通知 有关高等学校教务处: 根据<山东省教育厅关于做好2012年普通高等教育专科升本科工作的通知>(鲁教高字„2011‟16号,以下简称<通知>)精神,现将我省 ...查看


  • 贵州百万公众网络答题答案
  • 单项选择题(总共 40 题,每题 2.5 分) 1.在贵州数字图书馆上获取期刊等资源时,会有链接显示"镜像",这是指什么意思?A.使用厂家机房服务器上安装的数字资源 B.直接使用安装在省图书馆主机房计算机服务器群上的数字 ...查看


  • 百万公众网络学习答案2
  • 百万公众网络学习答案 单项选择题(总共 40 题,每题 2.5 分) 1.在贵州数字图书馆上获取期刊等资源时,会有链接显示"镜像",这是指什么意思? A.使用厂家机房服务器上安装的数字资源 B.直接使用安装在省图书馆主机 ...查看


  • 网络工程师岗位要求
  • 网络工程师 网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员.网络工程师能够从事计算机信息系统的设计.建设.运行和维护工作. 查看词条图册 目录 网络工程师简介 职位定义定义 工作内容 职位进阶 网络工程的知识1. ...查看


  • 百万公众网络学习网络答题答案
  • 1.获取贵州数字图书馆读者卡有哪些方式? A.到各地公共图书馆领取 B.在数字图书馆首页点击"在线免费领取读者卡"获取 C.到贵州省图书馆领取 D.包括ABC 2.目前,贵州数字图书馆拥有290万种中文电子图书,涵盖了建 ...查看


  • 贵州省专业技术人员在线学习平台公需科目大数据培训考试(100分)
  • 贵州省专业技术人员在线学习平台 公需科目大数据培训考试 ∙ 1. 根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分)得分:1分 o o o o A.1988年 B.1989年 C.2004年 D.1965年 ∙ 2. 根据涂子沛先 ...查看


  • 2012贵州省信息中心招聘
  • 贵州省信息中心简介 一.省信息中心(省电子政务中心)的属性 省信息中心是根据省人民政府"(88)黔府通172号"批复,以原省经济信息管理办公室和省计委电子计算中心为基础建立的副厅级事业单位,委托省计委(现省发展和改革委员 ...查看


  • 专升本报名通知
  • 关于做好2012年普通高等教育专科 升本科考试报名工作的通知 各学院: 根据<山东省教育厅关于做好2012年普通高等教育专科升本科工作的通知>(鲁教高字[2011]16号,以下简称<通知>)和<关于做好2012 ...查看


  • 贵州省公需科目大数据培训考试试题及答案
  • 公需科目大数据培训考试81分  1.ENIAC诞生于哪一年?(单选题1分)得分:1分 o o o o A.1940年 B.1946年 C.1942年 D.1938年  2.截至2015年年底,全国电话用户总数达到().(单选题1分)得分 ...查看


热门内容