2010吉林省上半年软考网络工程师上、下午试题及答案 下载本文

内容发布更新时间 : 2024/11/19 15:27:07星期一 下面是文章的全部内容请认真阅读。

1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议 D、列出员工在解聘前需要注意的所有责任 2、Windows NT/2000 SAM存放在(D)。

A、WINNT B、WINNT/SYSTEM32 C、WINNT/SYSTEM D、WINNT/SYSTEM32/config 3、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代 C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年 4、系统管理员属于(C)。

A、决策层 B、管理层

C、执行层 D、既可以划为管理层,又可以划为执行层 5、以下哪种风险被定义为合理的风险?(B) A、最小的风险 B、可接受风险 C、残余风险 D、总风险

6、Unix系统中的账号文件是(A)。

A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow 7、在许多组织机构中,产生总体安全性问题的主要原因是(A)。 A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制 8、在许多组织机构中,产生总体安全性问题的主要原因是(A)。 A、缺少安全性管理 B、缺少故障管理 C、缺少风险分析 D、缺少技术控制机制 9、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP 10、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查 C、学历和履历的真实性和完整性 D、学术及专业资格 11、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)

A、program files B、Windows C、system volume information D、TEMP 12、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工 B、咨询人员 C、以前的员工 D、当前的员工 13、下面哪项能够提供最佳安全认证功能?(B)

A、这个人拥有什么 B、这个人是什么并且知道什么 C、这个人是什么 D、这个人知道什么 14、信息安全管理最关注的是?(C)

A、外部恶意攻击 B、病毒对PC的影响 C、内部恶意攻击 D、病毒对网络的影响

15、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A、1 B、2 C、3 D、4

16、以下哪种风险被定义为合理的风险?(B) A、最小的风险 B、可接受风险 C、残余风险 D、总风险

17、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/ B、/lib/ C、/etc/ D、/ 18、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议 D、列出员工在解聘前需要注意的所有责任

19、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A) A、制度和措施 B、漏洞分析 C、意外事故处理计划 D、采购计划 20、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调 B、质量控制,进度控制,成本控制,合同管理和协调

C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调 D、确定安全要求,认可设计方案,监视安全态势和协调

21、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)

A、信息的价值 B、信息的时效性

C、信息的存储方式 D、法律法规的规定 22、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求

B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则 23、不属于安全策略所涉及的方面是(D)。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

24、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分 25、安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术

26、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C) A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 27、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)

A、对法律法规的符合 B、对安全策略和标准的符合

C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 28、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B) A、自下而上 B、自上而下 C、上下同时开展 D、以上都不正确

29、Unix中。可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?() A、S-TELNET B、SSH C、FTP D、RLGON

30、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码 B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议 D、列出员工在解聘前需要注意的所有责任 31、NT/2K模型符合哪个安全级别?(B)

A、B2 B、C2 C、B1 D、C1 32、U盘病毒依赖于哪个文件打到自我运行的目的?(A)

A、autoron.inf B、autoexec.bat C、config.sys D、system.ini 33、以下哪一种人给公司带来了最大的安全风险?(D)

A、临时工 B、咨询人员 C、以前的员工 D、当前的员工 34、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 B、媒体安全 C、信息安全 D、人事安全 35、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能 36、基准达标项满(B)分作为安全基线达标合格的必要条件。

A、50 B、60 C、70 D、80