1、下面哪類訪問控制模型是基於安全標籤實現的?(b)
a、自主訪問控制b、強制訪問控制
c、基於規則的訪問控制d、基於身份的訪問控制
2、計算機資訊的實體安全包括環境安全、裝置安全、(b)三個方面。
a執行安全b、**安全c、資訊保安d、人事安全
3、以下哪一種人給公司帶來了最大的安全風險?(d)
a、臨時工b、諮詢人員c、以前的員工 d、當前的員工
4、linux系統格式化分割槽用哪個命令?(a)
a、fdiskb、mvc、mountd、df
5、下面哪項能夠提供最佳安全認證功能?(b)
a、這個人擁有什麼b、這個人是什麼並且知道什麼
c、這個人是什麼d、這個人知道什麼
6、從風險管理的角度,以下哪種方法不可取?(d)
a、接受風險b、分散風險c、轉移風險d、拖延風險
7、以下哪種風險被定義為合理的風險?(b)
a、最小的風險b、可接受風險
c、殘餘風險d、總風險
8、home/.netrc檔案包含下列哪種命令的自動登入資訊?(c)
a、rshb、sshc、ftpd、rlogin
9、目前,我國資訊保安管理格局是乙個多方「齊抓共管」的體制,多頭管理現狀決定法出多門,《計算機資訊系統國際聯網保密管理規定》是由下列哪個部門所指定的規章制度?(b)
a、公安部b、國家保密局
c、資訊產業部d、國家密碼管理委員會辦公室
10、軟體**商或是製造商可以在他們自己的產品中或是客戶的計算機系統上安裝乙個「後門」程式。以下哪一項是這種情況面臨的最主要風險?(a)
a、軟體中止和黑客入侵b、遠端監控和遠端維護
c、軟體中止和遠端監控d、遠端維護和黑客入侵
11、按tcsec標準,winnt的安全級別是(a)。
a、c2b、b2c、c3d、b1
12、專案管理是資訊保安工程師基本理論,以下哪項對專案管理的理解是正確的?(a)
a、專案管理的基本要素是質量,進度和成本
b、專案管理的基本要素是範圍,人力和溝通
c、專案管理是從專案的執行開始到專案結束的全過程進行計畫、組織
d、專案管理是專案的管理者,在有限的資源約束下,運用系統的觀點,方法和理論,對專案涉及的技術工作進行有效地管理
13、unix中。可以使用下面哪乙個代替telnet,因為它能完成同樣的事情並且更安全?()
a、s-telnet b、sshc、ftpd、rlgon
14、u盤病毒依賴於哪個檔案打到自我執行的目的?(a)
a、autoron.inf b、autoexec.bat c、config.sys d、system.ini
15、獲取支付結算、證劵交易、**交易等網路金融服務的身份認證資訊(b)組以上的可以被《中華人民共和國刑法》認為是非法獲取計算機資訊系統系統認定的「情節嚴重」。
a、5b、10c、-15d、20
16、系統管理員屬於(c)。
a、決策層b、管理層
c、執行層d、既可以劃為管理層,又可以劃為執行層
17、著名的橘皮書指的是(a)。
a、可信計算機系統評估標準(tcsecb、資訊保安技術評估標準(itsec)
c、美國聯邦標準(fcd、通用準則(cc)
18、當乙個應用系統被攻擊並受到了破壞後,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需檢視:(c)
a、訪問控制列表b、系統服務配置情況
c、 審計記錄d、使用者賬戶和許可權的設定
19、為了有效的完成工作,資訊系統安全部門員工最需要以下哪一項技能?(d)
a、人際關係技能 b、專案管理技能 c、技術技能 d、溝通技能
20、以下哪個不屬於資訊保安的三要素之一?(c)
a、機密性b、完整性c、抗抵賴性d、可用性
21、unix系統中如何禁止按control-alt-delete關閉計算機?(b)
a、把系統中「/sys/inittab」檔案中的對應一行注釋掉
b、把系統中「/sysconf/inittab」檔案中的對應一行注釋掉
c、把系統中「/sysnet/inittab」檔案中的對應一行注釋掉
d、把系統中「/sysconf/init」檔案中的對應一行注釋掉
22、資訊保安管理最關注的是?(c)
a、外部惡意攻擊b、病毒對pc的影響
c、內部惡意攻擊d、病毒對網路的影響
23、windows 2000目錄服務的基本管理單位是(d)。
a、使用者b、計算機c、使用者組d、域
24、unix系統中存放每個使用者資訊的檔案是(d)。
a、/sys/passwd b、/sys/password c、/etc/password d、/etc/passwd
25、「中華人民共和國保守國家秘密法」第二章規定了國家秘密的範圍和密級,國家秘密的密級分為:(c)。
a、「普密」、「商密」兩個級別b、「低階」和「高階」兩個級別
c、「絕密」、「機密」、「秘密」三個級別
d、「一密」、「二密」,「三密」、「四密」四個級別
26、安全責任分配的基本原則是:(c)。
a、「三分靠技術,七分靠管理b、「七分靠技術,三分靠管理」
c、「誰主管,誰負責d、防火牆技術
27、下面哪類訪問控制模型是基於安全標籤實現的?(b)
a、自主訪問控制b、強制訪問控制
c、基於規則的訪問控制d、基於身份的訪問控制
28、nt/2k模型符合哪個安全級別?(b)
a、b2b、c2c、b1d、c1
2019安徽省網路工程師崗位職責 必備
1 對mboss系統所有資產每年至少進行 a 次安全漏洞自評估。a 1b 2c 3d 4 2 3 基準達標項滿 b 分作為安全基線達標合格的必要條件。a 50b 60c 70d 80 4 windows nt 2k中的.pwl檔案是?b a 路徑檔案 b 口令檔案 c 列印檔案 d 列表檔案 5 保...
2019安徽省網路工程師崗位職責必過技巧
1 linux系統中的塊裝置檔案在使用命令ls l查詢時用什麼符號表示 b a c b b c l d d 2 以下命令中哪乙個命令是配置cisco 1900系列交換機特權級密碼a a enable password cisco level 15 b enable password csico c ...
2019安徽省網路工程師崗位職責包過題庫
1 下列那種配置的計算機可以安裝windows 2000 serverb a pentium 133mhz 32m記憶體 10g硬碟自由空間 b pentiumii 300mhz 256m記憶體 10g硬碟自由空間 c pentium 100mhz 128m記憶體 10g硬碟自由空間 d penti...