2019安徽省網路工程師崗位職責一點通

2021-10-03 23:15:40 字數 4153 閱讀 1012

1、unix中,預設的共享檔案系統在哪個位置?(c)

a、/sbinb、/usr/localc、/exportd、/usr/

2、終端安全管理目標:規範支撐系統中終端使用者的行為,降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?(a)。

a、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理

b、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理

c、終端接入和配置管理;桌面及主機設定管理;終端防病毒管理

d、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理

3、以下哪一項安全目標在當前計算機系統安全建設中是最重要的?(c)

a、目標應該具體b、目標應該清晰

c、目標應該是可實現的d、目標應該進行良好的定義

4、unix中,預設的共享檔案系統在哪個位置?(c)

a、/sbinb、/usr/localc、/exportd、/usr/

5、防止系統對ping請求做出回應,正確的命令是:(c)。

a、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

b、echo 0>/proc/sys/net/ipv4/tcp_syncookies

c、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

d、echo 1>/proc/sys/net/ipv4/tcp_syncookies

6、管理審計指(c)

a、保證資料接收方收到的資訊與傳送方傳送的資訊完全一致

b、防止因資料被截獲而造成的洩密

c、對使用者和程式使用資源的情況進行記錄和審查

d、保證資訊使用者都可

7、如果對於程式變動的手工控制收效甚微,以下哪一種方法將是最有效的?(a)

a、自動軟體管理 b、書面化制度 c、書面化方案 d、書面化標準

8、以下哪一項計算機安全程式的組成部分是其它組成部分的基礎?(a)

a、制度和措施b、漏洞分析

c、意外事故處理計畫d、採購計畫

9、在國家標準中,屬於強制性標準的是:(b)

a、gb/t ***x-x-200xb、gb ***x-200x

c、dbxx/t ***-200xd、q***-***-200x

10、獲取支付結算、證劵交易、**交易等網路金融服務的身份認證資訊(b)組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機資訊系統系統認定的「情節嚴重」。

a、5b、10c、-15d、20

11、如果對於程式變動的手工控制收效甚微,以下哪一種方法將是最有效的?(a)

a、自動軟體管理 b、書面化制度 c、書面化方案 d、書面化標準

12、從風險分析的觀點來看,計算機系統的最主要弱點是(b)。

a、內部計算機處理 b、系統輸入輸出 c、通訊和網路 d、外部計算機處理

13、在對乙個企業進行資訊保安體系建設中,下面哪種方法是最佳的?(b)

a、自下而上 b、自上而下c、上下同時開展 d、以上都不正確

14、以下哪種風險被定義為合理的風險?(b)

a、最小的風險b、可接受風險

c、殘餘風險d、總風險

15、中國電信的崗位描述中都應明確包含安全職責,並形成正式檔案記錄在案,對於安全職責的描述應包括(d)。

a、落實安全政策的常規職責b、執行具體安全程式或活動的特定職責

c、保護具體資產的特定職責d、以上都對

16、不屬於安全策略所涉及的方面是(d)。

a、物理安全策略b、訪問控制策略

c、資訊加密策略d、防火牆策略

17、下面有關我國標準化管理和組織機構的說法錯誤的是?(c)

a、國家標準化管理委員會是統一管理全國標準化工作的主管機構

b、國家標準化技術委員會承擔國家標準的制定和修改工作

c、全國資訊保安標準化技術委員負責資訊保安技術標準的審查、批准、編號和發布

d、全國資訊保安標準化技術委員負責統一協調資訊保安國家標準年度技術專案

18、有三種基本的鑑別的方式:你知道什麼,你有什麼,以及(c)。

a、你需要什麼 b、你看到什麼c、你是什麼d、你做什麼

19、unix系統中如何禁止按control-alt-delete關閉計算機?(b)

a、把系統中「/sys/inittab」檔案中的對應一行注釋掉

b、把系統中「/sysconf/inittab」檔案中的對應一行注釋掉

c、把系統中「/sysnet/inittab」檔案中的對應一行注釋掉

d、把系統中「/sysconf/init」檔案中的對應一行注釋掉

20、下面哪項能夠提供最佳安全認證功能?(b)

a、這個人擁有什麼b、這個人是什麼並且知道什麼

c、這個人是什麼d、這個人知道什麼

21、資訊分類是資訊保安管理工作的重要環節,下面哪一項不是對資訊進行分類時需要重點考慮的?(c)

a、資訊的價值b、資訊的時效性

c、資訊的儲存方式d、法律法規的規定

22、下列哪乙個說法是正確的?(c)

a、風險越大,越不需要保護b、風險越小,越需要保護

c、風險越大,越需要保護d、越是中等風險,越需要保護

23、在unix系統中,當用ls命令列出檔案屬性時,如果顯示-rwxrwxrwx,意思是(a)。

a、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示其他使用者的訪問許可權

b、前三位rwx表示檔案同組使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

c、前三位rwx表示檔案同域使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

d、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示同域使用者的訪問許可權

24、unix系統中的賬號檔案是(a)。

a、/etc/passwd b、/etc/shadowc、/etc/group d、/etc/gshadow

25、資訊保安風險應該是以下哪些因素的函式?(a)

a、資訊資產的價值、面臨的威脅以及自身存在的脆弱性等

b、病毒、黑客、漏洞等

c、保密資訊如國家密碼、商業秘密等

d、網路、系統、應用的複雜的程度

26、下面哪項能夠提供最佳安全認證功能?(b)

a、這個人擁有什麼b、這個人是什麼並且知道什麼

c、這個人是什麼d、這個人知道什麼

27、從風險管理的角度,以下哪種方法不可取?(d)

a、接受風險b、分散風險c、轉移風險d、拖延風險

28、資訊保安風險應該是以下哪些因素的函式?(a)

a、資訊資產的價值、面臨的威脅以及自身存在的脆弱性等

b、病毒、黑客、漏洞等

c、保密資訊如國家密碼、商業秘密等

d、網路、系統、應用的複雜的程度

29、linux系統格式化分割槽用哪個命令?(a)

a、fdiskb、mvc、mountd、df

30、在unix系統中,當用ls命令列出檔案屬性時,如果顯示-rwxrwxrwx,意思是(a)。

a、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示其他使用者的訪問許可權

b、前三位rwx表示檔案同組使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

c、前三位rwx表示檔案同域使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

d、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示同域使用者的訪問許可權

31、以下哪種措施既可以起到保護的作用還能起到恢復的作用?(c)

a、對參觀者進行登記b、備份

c、實施業務持續性計畫d、口令

32、資訊保安風險缺口是指(a)。

a、it的發展與安全投入,安全意識和安全手段的不平衡

b、資訊化中,資訊不足產生的漏洞

c、計算機網路執行,維護的漏洞

d、計算中心的火災隱患

33、中國電信各省級公司爭取在1-3年內實現ctg-mboss 系統安全基線「達標」(c)級以上。

a、a級b、b級c、c級d、d級

2019安徽省網路工程師崗位職責 必備

1 對mboss系統所有資產每年至少進行 a 次安全漏洞自評估。a 1b 2c 3d 4 2 3 基準達標項滿 b 分作為安全基線達標合格的必要條件。a 50b 60c 70d 80 4 windows nt 2k中的.pwl檔案是?b a 路徑檔案 b 口令檔案 c 列印檔案 d 列表檔案 5 保...

2019安徽省網路工程師崗位職責考試技巧重點

1 下面哪類訪問控制模型是基於安全標籤實現的?b a 自主訪問控制b 強制訪問控制 c 基於規則的訪問控制d 基於身份的訪問控制 2 計算機資訊的實體安全包括環境安全 裝置安全 b 三個方面。a執行安全b 安全c 資訊保安d 人事安全 3 以下哪一種人給公司帶來了最大的安全風險?d a 臨時工b 諮...

2019安徽省網路工程師崗位職責必過技巧

1 linux系統中的塊裝置檔案在使用命令ls l查詢時用什麼符號表示 b a c b b c l d d 2 以下命令中哪乙個命令是配置cisco 1900系列交換機特權級密碼a a enable password cisco level 15 b enable password csico c ...