2012浙江省网络工程师考试技巧重点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

2、信息网络安全的第三个时代是(A)

A、主机时代,专网时代,多网合一时代

B、主机时代,PC时代,网络时代

C、PC时代,网络时代,信息时代

D、2001年,2002年,2003年

3、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

4、信息安全管理最关注的是?(C)

A、外部恶意攻击

B、病毒对PC的影响

C、内部恶意攻击

D、病毒对网络的影响

5、下面哪一种风险对电子商务系统来说是特殊的?(D)

A、服务中断

B、应用程序系统欺骗

C、未授权的信息泄露

D、确认信息发送错误

6、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

7、Windows nt/2k中的.pwl文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

8、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

9、Red Flag Linux指定域名服务器位置的文件是(C)。

A、etc/hosts

B、etc/networks

C、etc/rosolv.conf

D、/.profile

10、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现

B、外部采购实现

C、合作实现

D、多来源合作实现

11、Windows nt/2k中的.pwl文件是?(B)

A、路径文件

B、口令文件

C、打印文件

D、列表文件

12、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

13、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)

A、c:\winnt\system\drivers\etc\services

B、c:\winnt\system32\services

C、c:\winnt\system32\config\services

D、c:\winnt\system32\drivers\etc\services

14、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。

A、“普密”、“商密”两个级别

B、“低级”和“高级”两个级别

C、“绝密”、“机密”、“秘密”三个级别

D、“一密”、“二密”,“三密”、“四密”四个级别

15、/etc/ftpuser文件中出现的账户的意义表示(A)。

A、该账户不可登录ftp

B、该账户可以登录ftp

C、没有关系

D、缺少

16、以下哪种风险被定义为合理的风险?(B)

A、最小的风险

B、可接受风险

C、残余风险

D、总风险

17、

18、Solaris系统使用什么命令查看已有补丁列表?(C)

A、uname –an

B、showrev

C、oslevel –r

D、swlist –l product ‘PH??’

19、

20、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码

C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

21、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

22、NT/2K模型符合哪个安全级别?(B)

A、B2

B、C2

C、B1

D、C1

23、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?(B)

A、把系统中“/sys/inittab”文件中的对应一行注释掉

B、把系统中“/sysconf/inittab”文件中的对应一行注释掉

C、把系统中“/sysnet/inittab”文件中的对应一行注释掉

D、把系统中“/sysconf/init”文件中的对应一行注释掉

24、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全B、媒体安全C、信息安全D、人事安全

25、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

26、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

27、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)

A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定

B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级

C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案

D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经

相关文档
最新文档