1、有三種基本的鑑別的方式:你知道什麼,你有什麼,以及(c)。
a、你需要什麼 b、你看到什麼c、你是什麼d、你做什麼
2、unix系統中的賬號檔案是(a)。
a、/etc/passwd b、/etc/shadowc、/etc/group d、/etc/gshadow
3、以下哪種風險被定義為合理的風險?(b)
a、最小的風險b、可接受風險
c、殘餘風險d、總風險
4、不屬於安全策略所涉及的方面是(d)。
a、物理安全策略b、訪問控制策略
c、資訊加密策略d、防火牆策略
5、以下哪種風險被定義為合理的風險?(b)
a、最小的風險b、可接受風險
c、殘餘風險d、總風險
6、unix中。可以使用下面哪乙個代替telnet,因為它能完成同樣的事情並且更安全?()
a、s-telnet b、sshc、ftpd、rlgon
7、以下哪個不屬於資訊保安的三要素之一?(c)
a、機密性b、完整性c、抗抵賴性d、可用性
8、當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?(d)。
a、已買的軟體b、定做的軟體c、硬體d、資料
9、/etc/ftpuser檔案**現的賬戶的意義表示(a)。
a、該賬戶不可登入ftp b、該賬戶可以登入ftp c、沒有關係 d、缺少
10、有三種基本的鑑別的方式:你知道什麼,你有什麼,以及(c)。
a、你需要什麼 b、你看到什麼c、你是什麼d、你做什麼
11、windows nt/2k中的.pwl檔案是?(b)
a、路徑檔案 b、口令檔案 c、列印檔案 d、列表檔案
12、unix中。可以使用下面哪乙個代替telnet,因為它能完成同樣的事情並且更安全?()
a、s-telnet b、sshc、ftpd、rlgon
13、系統管理員屬於(c)。
a、決策層b、管理層
c、執行層d、既可以劃為管理層,又可以劃為執行層
14、home/.netrc檔案
d、在兩台伺服器上建立並配置/etc/hosts.equiv檔案
15、基準達標項滿(b)分作為安全基線達標合格的必要條件。
a、50b、60c、70d、80
16、計算機資訊的實體安全包括環境安全、裝置安全、(b)三個方面。
a執行安全b、**安全c、資訊保安d、人事安全
17、u盤病毒依賴於哪個檔案打到自我執行的目的?(a)
a、autoron.inf b、autoexec.bat c、config.sys d、system.ini
18、u盤病毒依賴於哪個檔案打到自我執行的目的?(a)
a、autoron.inf b、autoexec.bat c、config.sys d、system.ini
19、下面哪一項最好地描述了組織機構的安全策略?(a)
a、定義了訪問控制需求的總體指導方針
b、建議了如何符合標準
c、表明管理意圖的高層陳述
d、表明所使用的技術控制措施的高層陳述
20、根據《計算機資訊系統國際聯網保密管理規定》,涉及國家秘密的計算機資訊系統,不得直接或間接地與國際網際網路或其它公共資訊網路相聯接,必須實行(b)。
a、 邏輯隔離b、物理隔離c、安裝防火牆 d、vlan 劃分
21、下面哪類訪問控制模型是基於安全標籤實現的?(b)
a、自主訪問控制b、強制訪問控制
c、基於規則的訪問控制d、基於身份的訪問控制
22、乙個公司在制定資訊保安體系框架時,下面哪一項是首要考慮和制定的?(a)
a、安全策略b、安全標準c、操作規程d、安全基線
23、linux系統/etc目錄從功能上看相當於windows的哪個目錄?(b)
a、program files b、windows c、system volume information d、temp
24、為了有效的完成工作,資訊系統安全部門員工最需要以下哪一項技能?(d)
a、人際關係技能 b、專案管理技能 c、技術技能 d、溝通技能
25、終端安全管理目標:規範支撐系統中終端使用者的行為,降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?(a)。
a、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理
b、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理
c、終端接入和配置管理;桌面及主機設定管理;終端防病毒管理
d、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理
26、以下哪個不屬於資訊保安的三要素之一?(c)
a、機密性b、完整性c、抗抵賴性d、可用性
27、linux系統/etc目錄從功能上看相當於windows的哪個目錄?(b)
a、program files b、windows c、system volume information d、temp
28、資訊保安風險缺口是指(a)。
a、it的發展與安全投入,安全意識和安全手段的不平衡
b、資訊化中,資訊不足產生的漏洞
c、計算機網路執行,維護的漏洞
d、計算中心的火災隱患
29、如何配置,使得使用者從伺服器a訪問伺服器b而無需輸入密碼?(d)
a、利用nis同步使用者的使用者名稱和密碼
b、在兩台伺服器上建立並配置/.rhost檔案
c、在兩台伺服器上建立並配置
30、在風險分析中,下列不屬於軟體資產的是(d)
a、計算機作業系統b、網路作業系統
c、應用軟體源**d、外來惡意**
31、重要系統關鍵操作操作日誌儲存時間至少儲存(c)個月。
a、1b、2c、3d、4
2019黑龍江省網路工程師崗位職責考試技巧重點
1 linux系統通過 c 命令給其他使用者發訊息。a lessb mesgc writed echo to 2 獲取支付結算 證劵交易 交易等網路金融服務的身份認證資訊 b 組以上的可以被 中華人民共和國刑法 認為是非法獲取計算機資訊系統系統認定的 情節嚴重 a 5b 10c 15d 20 3 在...
2019黑龍江省網路工程師崗位職責一點通
1 乙個檔案的許可權為 rwxr 那麼以下哪個說法是正確的 b a 所有使用者都可以執行寫操作b 只有所有者可以執行寫操作 c 所有者和所屬組可以執行寫操作 d 任何人都不能執行寫操作 2 你的計算機裝的windows 2000 professional。當你執行 磁碟碎片整理 程式的時候辦公室停電...
2019黑龍江省網路工程師崗位職責一點通
1 乙個檔案的許可權為 rwxr 那麼以下哪個說法是正確的 b a 所有使用者都可以執行寫操作b 只有所有者可以執行寫操作 c 所有者和所屬組可以執行寫操作 d 任何人都不能執行寫操作 2 你的計算機裝的windows 2000 professional。當你執行 磁碟碎片整理 程式的時候辦公室停電...