《2022年河南省月软考《网络工程师》 .pdf》由会员分享,可在线阅读,更多相关《2022年河南省月软考《网络工程师》 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性2、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)A、数据安全管理员 B、数据安全分析员C、系统审核员D、系统程序员3、下面对国家秘密定级和范围的描述中,哪项不符合保守国家秘密法要求?(C)A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B、各级国家机关、单位对
2、所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。4、管理审计指(C)A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可5、信息安全工程师监理
3、的职责包括?(A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调6、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744/n2kuser/.profile B、chmod 755/n2kuser/.profile C、chmod 766/n2kuser/.profile D、chmod 777/n2kuser/.profile
4、7、我国的国家秘密分为几级?(A)A、3 B、4 C、5 D、6 8、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744/n2kuser/.profile B、chmod 755/n2kuser/.profile C、chmod 766/n2kuser/.profile D、chmod 777/n2kuser/.profile 9、Unix 中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNET B、SSH C、FTP D、RLGON 10、在信息安全策
5、略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Security policy)C、方针(Guideline)D、流程(Proecdure)11、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义12、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义13、为了保护企业的知识产权和其它资产
6、,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任14、基准达标项满(B)分作为安全基线达标合格的必要条件。A、50 B、60 C、70 D、80 15、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定的“情节严重”。A、5 B、10 C、-15 D、20 16、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)A、对安全违规的发
7、现和验证是进行惩戒的重要前提B、惩戒措施的一个重要意义在于它的威慑性C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重17、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控 D、远程维护和黑客入侵18、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001 年,2002 年,2003
8、 年19、下面哪一项最好地描述了组织机构的安全策略?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述20、Unix 中,默认的共享文件系统在哪个位置?(C)A、/sbin/B、/usr/local/C、/export/D、/usr/21、Linux 中,向系统中某个特定用户发送信息,用什么命令?(B)A、wall B、write C、mesg D、net send 22、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性23、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件
9、记录在案,对于安全职责的描述应包括(D)。A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对24、下面哪类访问控制模型是基于安全标签实现的?(B)名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制25、从风险分析的观点来看,计算机系统的最主要弱点是(B)。A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理26、安全责任分配的基本原则是:(C)。A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D
10、、防火墙技术27、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。A、内部实现 B、外部采购实现C、合作实现 D、多来源合作实现28、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001 年,2002 年,2003 年29、获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息(B)组以上的可以被中华人民共和国刑法认为是非法获取计算机信息系统系统认定的“情节严重”。A、5 B、10 C、-15 D、20 30、下面哪一项最好地描述了组织机构的安全策略
11、?(A)A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述31、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后32、下面哪一项最好地描述了风险分析的目的?(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁33、下面哪项能够提供最佳安全认
12、证功能?(B)A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么34、在 Unix 系统中,当用ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。A、前三位 rwx 表示文件属主的访问权限;中间三位rwx 表示文件同组用户的访问权限;后三位 rwx 表示其他用户的访问权限B、前三位 rwx 表示文件同组用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限C、前三位 rwx 表示文件同域用户的访问权限;中间三位rwx 表示文件属主的访问权限;后三位 rwx 表示其他用户的访问权限D、前三位 rwx 表示文
13、件属主的访问权限;中间三位rwx 表示文件同组用户的访问权限;后三位 rwx 表示同域用户的访问权限35、信息网络安全的第三个时代是(A)名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 4 页 -A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001 年,2002 年,2003 年36、Linux 系统/etc目录从功能上看相当于Windows的哪个目录?(B)A、program files B、Windows C、system volume information D、TEMP 37、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。A运行安全B、媒体安全C、信息安全D、人事安全名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -