人人范文网 范文大全

山西省网络工程师职业考资料

发布时间:2020-03-03 18:06:57 来源:范文大全 收藏本文 下载本文 手机版

1、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。 A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

2、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

3、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员 C、系统审核员

D、系统程序员

4、Windows 2000目录服务的基本管理单位是(D)。

A、用户

B、计算机

C、用户组

D、域

5、Linux系统格式化分区用哪个命令?(A)

A、fdisk

B、mv

C、mount

D、df

6、不属于安全策略所涉及的方面是(D)。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

7、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。

A、1 B、2 C、3 D、4

8、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定

B、家庭背景情况调查 C、学历和履历的真实性和完整性

D、学术及专业资格

9、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

10、

11、Solaris系统使用什么命令查看已有补丁列表?(C) A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

12、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh

B、h

C、ftp

D、rlogin

13、Solaris系统使用什么命令查看已有补丁列表?(C) A、uname –an B、showrev C、oslevel –r D、swlist –l product ‘PH??’

14、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、逻辑隔离

B、物理隔离 C、安装防火墙 D、VLAN 划分

15、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。 A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别 C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

16、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。 A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

17、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响 C、内部恶意攻击

D、病毒对网络的影响

18、系统管理员属于(C)。

A、决策层

B、管理层

C、执行层

D、既可以划为管理层,又可以划为执行层

19、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定 20、从风险管理的角度,以下哪种方法不可取?(D)

A、接受风险 B、分散风险 C、转移风险 D、拖延风险

21、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C) A、数字+字母 B、数字+字母+符号 C、数字+字母+字母大小写 D、数字+符号

22、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)

A、wall

B、write

C、mesg

D、net send

23、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况

24、我国的国家秘密分为几级?(A)

A、3

B、4

C、5

D、6

25、Unix中,默认的共享文件系统在哪个位置?(C)

A、/sbin/

B、/usr/local/

C、/export/

D、/usr/

26、在国家标准中,属于强制性标准的是:(B)

A、GB/T XXXX-X-200X B、GB XXXX-200X C、DBXX/T XXX-200X

D、QXXX-XXX-200X

27、以下哪种风险被定义为合理的风险?(B) A、最小的风险

B、可接受风险 C、残余风险 D、总风险

28、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

29、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁

30、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁

31、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

32、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全

B、媒体安全

C、信息安全

D、人事安全

33、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。 A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

34、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能

35、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)

A、chmod 744 /n2kuser/.profile

B、chmod 755 /n2kuser/.profile C、chmod 766 /n2kuser/.profile

D、chmod 777 /n2kuser/.profile

内蒙古自治区网络工程师岗位职责考资料

国家软考网络工程师

职考网络工程师必看

网络工程师的职业发展前景

网络工程师如何做职业生涯规划

网络工程师培训学习资料.

软考网络工程师考试大纲

软考网络工程师知识点总结

过软考网络工程师经验

网络工程师的职业发展优势

山西省网络工程师职业考资料
《山西省网络工程师职业考资料.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档