最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

2013广西壮族自治区网络工程师最新考试题库

来源:动视网 责编:小OO 时间:2025-09-29 23:34:41
文档

2013广西壮族自治区网络工程师最新考试题库

1、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON2、下面哪一个是国家推荐性标准?(A)A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则3、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C
推荐度:
导读1、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON2、下面哪一个是国家推荐性标准?(A)A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则3、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C
1、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()

A、S-TELNET B、SSH C、FTP D、RLGON

2、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范

C、GA243-2000 计算机病毒防治产品评级准则

D、ISO/IEC 15408-1999 信息技术安全性评估准则

3、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

4、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、、和其他有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区所在地的市和经批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

5、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表 B、系统服务配置情况

C、审计记录 D、用户账户和权限的设置

6、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy)

C、方针(Guideline) D、流程(Proecdure)

7、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1 B、2C、3D、4

8、HOME/.netrc文件包含下列哪种命令的自动登录信息?(C)

A、rsh B、ssh C、ftp D、rlogin

9、重要系统关键操作操作日志保存时间至少保存(C)个月。

A、1 B、2C、3D、4

10、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全的常规职责B、执行具体安全程序或活动的特定职责

C、保护具体资产的特定职责D、以上都对

1

1、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时

B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告

D、当信息安全事件平息之后

12、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、、和其他有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区所在地的市和经批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

13、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工B、咨询人员C、以前的员工D、当前的员工

14、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP

15、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查

C、学历和履历的真实性和完整性D、学术及专业资格

16、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

17、管理审计指(C)

A、保证数据接收方收到的信息与发送方发送的信息完全一致

B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查

D、保证信息使用者都可

18、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维

护项目应该(A)。

A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现

19、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts B、etc/networks C、etc/rosolv.conf D、/.profile

20、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全

21、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全

22、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

23、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么 B、这个人是什么并且知道什么

C、这个人是什么 D、这个人知道什么

24、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断 B、应用程序系统欺骗

C、未授权的信息泄露D、确认信息发送错误

25、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级 B、B级 C、C级 D、D级

26、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow

27、以下哪种风险被定义为合理的风险?(B)

A、最小的风险 B、可接受风险

C、残余风险 D、总风险

28、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)

A、利用NIS同步用户的用户名和密码

B、在两台服务器上创建并配置/.rhost文件

C、在两台服务器上创建并配置

29、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施 B、漏洞分析

C、意外事故处理计划 D、采购计划

30、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型 B、自主访问控制模型

C、信息流模型 D、强制访问控制模型

31、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf B、autoexec.bat C、config.sys D、system.ini

32、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50 B、60 C、70 D、80

33、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)

A、安全策略B、安全标准C、操作规程D、安

全基线

文档

2013广西壮族自治区网络工程师最新考试题库

1、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON2、下面哪一个是国家推荐性标准?(A)A、GB/T18020-1999应用级防火墙安全技术要求B、SJ/T30003-93电子计算机机房施工及验收规范C、GA243-2000计算机病毒防治产品评级准则D、ISO/IEC15408-1999信息技术安全性评估准则3、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top