1、unix系統中的賬號檔案是(a)。
a、/etc/passwd b、/etc/shadowc、/etc/group d、/etc/gshadow
2、home/.netrc檔案
d、在兩台伺服器上建立並配置/etc/hosts.equiv檔案
3、windows nt/2000 sam存放在(d)。
a、winntb、winnt/system32
c、winnt/systemd、winnt/system32/config
4、資訊保安工程師監理的職責包括?(a)
a、質量控制,進度控制,成本控制,合同管理,資訊管理和協調
b、質量控制,進度控制,成本控制,合同管理和協調
c、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調
d、確定安全要求,認可設計方案,監視安全態勢和協調
5、在任何情況下,乙個組織應對公眾和**公告其資訊系統中發生的資訊保安事件?(a)
a、當資訊保安事件的負面影響擴充套件到本組織意外時
b、只要發生了安全事件就應當公告
c、只有公眾的什麼財產安全受到巨大危害時才公告
d、當資訊保安事件平息之後
6、確保資訊沒有非授權洩密,即確保資訊不洩露給非授權的個人、實體或程序,不為其所用,是指(c)。
a、完整性b、可用性c、保密性d、抗抵賴性
7、計算機資訊的實體安全包括環境安全、裝置安全、(b)三個方面。
a執行安全b、**安全c、資訊保安d、人事安全
8、目前,我國資訊保安管理格局是乙個多方「齊抓共管」的體制,多頭管理現狀決定法出多門,《計算機資訊系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?(b)
a、公安部b、國家保密局
c、資訊產業部d、國家密碼管理委員會辦公室
9、根據《計算機資訊系統國際聯網保密管理規定》,涉及國家秘密的計算機資訊系統,不得直接或間接地與國際網際網路或其它公共資訊網路相聯接,必須實行(b)。
a、 邏輯隔離b、物理隔離c、安裝防火牆 d、vlan 劃分
10、下面哪一項最好地描述了風險分析的目的?(c)
a、識別用於保護資產的責任義務和規章制度
b、識別資產以及保護資產所使用的技術控制措施
c、識別資產、脆落性並計算潛在的風險
d、識別同責任義務有直接關係的威脅
11、從風險的觀點來看,乙個具有任務緊急性,核心功能性的計算機應用程式系統的開發和維護專案應該(a)。
a、內部實現 b、外部採購實現c、合作實現 d、多**合作實現
12、「中華人民共和國保守國家秘密法」第二章規定了國家秘密的範圍和密級,國家秘密的密級分為:(c)。
a、「普密」、「商密」兩個級別b、「低階」和「高階」兩個級別
c、「絕密」、「機密」、「秘密」三個級別
d、「一密」、「二密」,「三密」、「四密」四個級別
13、linux系統通過(c)命令給其他使用者發訊息。
a、lessb、mesgc、writed、echo to
14、如果將風險管理分為風險評估和風險減緩,那麼以下哪個不屬於風險減緩的內容?(a)
a、計算風險b、選擇合適的安全措施
c、實現安全措施d、 接受殘餘風險
15、linux系統/etc目錄從功能上看相當於windows的哪個目錄?(b)
a、program files b、windows c、system volume information d、temp
16、安全責任分配的基本原則是:(c)。
a、「三分靠技術,七分靠管理b、「七分靠技術,三分靠管理」
c、「誰主管,誰負責d、防火牆技術
17、如果對於程式變動的手工控制收效甚微,以下哪一種方法將是最有效的?(a)
a、自動軟體管理 b、書面化制度 c、書面化方案 d、書面化標準
18、當乙個應用系統被攻擊並受到了破壞後,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需檢視:(c)
a、訪問控制列表b、系統服務配置情況
c、 審計記錄d、使用者賬戶和許可權的設定
19、unix中。可以使用下面哪乙個代替telnet,因為它能完成同樣的事情並且更安全?()
a、s-telnet b、sshc、ftpd、rlgon
20、中國電信各省級公司爭取在1-3年內實現ctg-mboss 系統安全基線「達標」(c)級以上。
a、a級b、b級c、c級d、d級
21、乙個公司在制定資訊保安體系框架時,下面哪一項是首要考慮和制定的?(a)
a、安全策略b、安全標準c、操作規程d、安全基線
22、solaris作業系統下,下面哪個命令可以修改/n2kuser/.profile檔案的屬性為所有使用者可讀、科協、可執行?(d)
a、chmod 744 /n2kuser/.profileb、 chmod 755 /n2kuser/.profile
c、 chmod 766 /n2kuser/.profiled、 chmod 777 /n2kuser/.profile
23、資訊保安風險應該是以下哪些因素的函式?(a)
a、資訊資產的價值、面臨的威脅以及自身存在的脆弱性等
b、病毒、黑客、漏洞等
c、保密資訊如國家密碼、商業秘密等
d、網路、系統、應用的複雜的程度
24、下列哪乙個說法是正確的?(c)
a、風險越大,越不需要保護b、風險越小,越需要保護
c、風險越大,越需要保護d、越是中等風險,越需要保護
25、unix系統中的賬號檔案是(a)。
a、/etc/passwd b、/etc/shadowc、/etc/group d、/etc/gshadow
26、下面哪項能夠提供最佳安全認證功能?(b)
a、這個人擁有什麼b、這個人是什麼並且知道什麼
c、這個人是什麼d、這個人知道什麼
27、根據《計算機資訊系統國際聯網保密管理規定》,涉及國家秘密的計算機資訊系統,不得直接或間接地與國際網際網路或其它公共資訊網路相聯接,必須實行(b)。
a、 邏輯隔離b、物理隔離c、安裝防火牆 d、vlan 劃分
28、在對乙個企業進行資訊保安體系建設中,下面哪種方法是最佳的?(b)
a、自下而上 b、自上而下c、上下同時開展 d、以上都不正確
29、在任何情況下,乙個組織應對公眾和**公告其資訊系統中發生的資訊保安事件?(a)
a、當資訊保安事件的負面影響擴充套件到本組織意外時
b、只要發生了安全事件就應當公告
c、只有公眾的什麼財產安全受到巨大危害時才公告
d、當資訊保安事件平息之後
30、下面哪一種風險對電子商務系統來說是特殊的?(d)
a、服務中斷b、應用程式系統欺騙
c、未授權的資訊洩露d、確認資訊傳送錯誤
31、資訊網路安全的第三個時代是(a)
a、主機時代,專網時代,多網合一時代b、主機時代,pc時代,網路時代
c、pc時代,網路時代,資訊時代d、2023年,2023年,2023年
32、軟體**商或是製造商可以在他們自己的產品中或是客戶的計算機系統上安裝乙個「後門」程式。以下哪一項是這種情況面臨的最主要風險?(a)
a、軟體中止和黑客入侵b、遠端監控和遠端維護
c、軟體中止和遠端監控d、遠端維護和黑客入侵
33、unix中,預設的共享檔案系統在哪個位置?(c)
a、/sbinb、/usr/localc、/exportd、/usr/
34、從風險的觀點來看,乙個具有任務緊急性,核心功能性的計算機應用程式系統的開發和維護專案應該(a)。
a、內部實現 b、外部採購實現c、合作實現 d、多**合作實現
35、unix系統中如何禁止按control-alt-delete關閉計算機?(b)
a、把系統中「/sys/inittab」檔案中的對應一行注釋掉
b、把系統中「/sysconf/inittab」檔案中的對應一行注釋掉
c、把系統中「/sysnet/inittab」檔案中的對應一行注釋掉
d、把系統中「/sysconf/init」檔案中的對應一行注釋掉
36、以下哪個不屬於資訊保安的三要素之一?(c)
a、機密性b、完整性c、抗抵賴性d、可用性
37、如何配置,使得使用者從伺服器a訪問伺服器b而無需輸入密碼?(d)
a、利用nis同步使用者的使用者名稱和密碼
b、在兩台伺服器上建立並配置/.rhost檔案
c、在兩台伺服器上建立並配置
38、如果將風險管理分為風險評估和風險減緩,那麼以下哪個不屬於風險減緩的內容?(a)
a、計算風險b、選擇合適的安全措施
c、實現安全措施d、 接受殘餘風險
2019內蒙古自治區網路工程師崗位職責考試題庫
1 下列那種配置的計算機可以安裝windows 2000 serverb a pentium 133mhz 32m記憶體 10g硬碟自由空間 b pentiumii 300mhz 256m記憶體 10g硬碟自由空間 c pentium 100mhz 128m記憶體 10g硬碟自由空間 d penti...
2019內蒙古自治區網路工程師崗位職責包過題庫
1 公司的乙個員工被解雇了,他有許可權使計算機的檔案成倍增加。你也想讓新僱傭的員工具有和他一樣的許可權,並確保被解雇的員工不能再訪問和使用這些檔案,應該怎麼辦a a 重新命名老員工的帳戶給新員工,更改密碼 b 複製老員工的許可權給新員工,刪除老員工帳戶 c 複製老員工帳戶給新員工,刪除老員工帳戶 d...
2019內蒙古自治區網路工程師崗位職責考試題庫
1 乙個公司在制定資訊保安體系框架時,下面哪一項是首要考慮和制定的?a a 安全策略b 安全標準c 操作規程d 安全基線 2 以下哪一項安全目標在當前計算機系統安全建設中是最重要的?c a 目標應該具體b 目標應該清晰 c 目標應該是可實現的d 目標應該進行良好的定義 3 終端安全管理目標 規範支撐...