2015河北省网络工程师岗位职责考试技巧与口诀

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。

A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限

B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限

D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限

2、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

3、以下哪种安全模型未使用针对主客体的访问控制机制?(C)

A、基于角色模型

B、自主访问控制模型

C、信息流模型

D、强制访问控制模型

4、在许多组织机构中,产生总体安全性问题的主要原因是(A)。

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

5、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

6、资产的敏感性通常怎样进行划分?(C)

A、绝密、机密、敏感

B、机密、秘密、敏感和公开

C、绝密、机密、秘密、敏感和公开等五类

D、绝密、高度机密、秘密、敏感和公开等五类

7、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析

C、意外事故处理计划

D、采购计划

8、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

9、按TCSEC标准,WinNT的安全级别是(A)。

A、C2

B、B2

C、C3

D、B1

10、以下哪个不属于信息安全的三要素之一?(C)

A、机密性

B、完整性

C、抗抵赖性

D、可用性

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务

12、下面哪类访问控制模型是基于安全标签实现的?(B)

A、自主访问控制

B、强制访问控制

C、基于规则的访问控制

D、基于身份的访问控制

13、下面有关我国标准化管理和组织机构的说法错误的是?(C)

A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作

C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

14、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)

A、/bin/

B、/lib/

C、/etc/

D、/

15、安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理”

B、“七分靠技术,三分靠管理”

C、“谁主管,谁负责”

D、防火墙技术

16、不属于安全策略所涉及的方面是(D)。

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

17、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

18、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

19、Unix系统中的账号文件是(A)。

A、/etc/passwd

B、/etc/shadow

C、/etc/group

D、/etc/gshadow

20、中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”(C)级以上。

A、A级

B、B级

C、C级

D、D级

21、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard)

B、安全策略(Security policy)

C、方针(Guideline)

D、流程(Proecdure)

22、信息安全风险应该是以下哪些因素的函数?(A)

A、信息资产的价值、面临的威胁以及自身存在的脆弱性等

B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、网络、系统、应用的复杂的程度

23、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)

A、自动软件管理

B、书面化制度

C、书面化方案

D、书面化标准

24、HOME/.netrc文件

D、在两台服务器上创建并配置/etc/hosts.equiv文件

25、防止系统对ping请求做出回应,正确的命令是:(C)。

A、echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

B、echo 0>/proc/sys/net/ipv4/tcp_syncookies

C、echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

D、echo 1>/proc/sys/net/ipv4/tcp_syncookies

相关文档
最新文档