2012四川省5月软考《网络工程师》最新考试试题库
软件测试工程师2012(上)真题

2012年(上)全国信息技术水平考试理论部分一、单项选择题(本大题共30小题,每题1.5分,共45分)1.依照ISO/IEC 9126-1质量模型,下列软件特性中属于安全保密子特性的是( )A.可靠性B.维护性C.可移植性 D.功能性2.性能测试是为描述测试对象与性能相关的特性对其进行评价而实施和执行的一类测试,不同角色对于软件性能的认识是不同的,其中系统管理员的认识是( )①支持的并发用户数、最大业务处理数②支持7×24小时连续运行③服务器资源使用是否合理④内存使用方式是否合理⑤线程同步方式是否合理⑥资源竞争是否合理A.①②③ B.①③④C.④⑤⑥ D.②③④3.对软件生命周期的把握是保证其质量的重要基础,那么软件生命周期包括( )A.项目签约、需求定义、需求分析、架构设计、程序编码、软件测试和运行维护B.项目规划、需求定义、需求分析、软件设计、程序编码、软件测试和运行维护C.项目规划、架构设计、软件设计、程序编码、软件测试和运行维护D.项目规划、需求分析、软件详细设计、程序编码、集成测试和运行维护4.某信息发布论坛,该系统有3000个用户,平均每天有1000个用户登录系统进行操作,每个用户从登录到退出的平均时间是4小时,在一天内,用户在8小时内使用该系统,则下列说法中正确的是().A.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 B.系统用户数为1000,在线用户3000 ,并发用户数为300,最大并发用户数为500 C.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 D.系统用户数为3000,在线用户1000 ,并发用户数为500,最大并发用户数为566 5.在软件投入运行前,对软件进行(),是软件质量保证的关键步骤。
6.下列关于性能测试中所包括的测试类型的描述正确的是(垒Z7<A.负载测试的目标是确定系统处理能力的极限B.压力测试是指在系统稳定运行情况下(保证总业务量),长时间运行系统的测试,考察系统的性能变化。
软考中级网络工程师题库第6章 网络互连与互联网练习1与参考答案

第6章网络互连与互联网练习1●试题1下给出的地址中,属于子网192.168.15.19/28的主机地址是(42)。
(42)A.192.168.15.17 B.192.168.15.14C.192.168.15.16 D.192.168.15.31●试题2在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43)。
(43)A.255.255.255.252 B.255.255.255.248C.255.255.255.240 D.255.255.255.196●试题3下面的地址中,属于单播地址的是(44)。
(44)A.172.31.128.255/18 B.10.255.255.255C.192.168.24.59/30 D.224.105.5.211●试题4一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(61),最多可以连接的主机数为(62)。
●试题5通常路由器不进行转发的网络地址是(46)。
(46)A.101.1.32.7 B.192.178.32.2C.172.16.32.1 D.172.35.32.244●试题6在网络202.115.144.0/20中可分配的主机地址数是(47)。
(47)A.1022 B.2046 C.4094 D.8192●试题7某校园网的地址块是138.138.192.0/20,该校园网被划分为(48)个C类子网,不属于该校园网的子网地址是(49)。
(48)A.4B.8C.16D.32(49)A.138.138.203.0B.138.138.205.0C.138.138.207.0D.138.138.213.0●试题8设有下面4条路由:10.1.193.0/24、10.1.194../24、10.1.196.0/24和10.1.198.0/24,如果进行路由汇聚,覆盖这四条路由的地址是(50)。
(50)A.10.1.192.0/21B.10.1.192.0/22C.10.1.200.0/22D.10.1.224.0/20●试题9设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(46)。
软考网络工程师网络管理技术练习题及答案

10.2 强化练习试题1网络管理的5大功能域是__(1)__.(1)A.配置管理、故障管理、计费管理、性能管理和安全管理B.配置管理、故障管理、计费管理、带宽管理和安全管理C.配置管理、故障管理、成本管理、性能管理和安全管理D.配置管理、用户管理、计费管理、性能管理和安全管理试题2在Windows系统中,默认权限最低的用户组是__(2)__.(2)A.everyone B.administrators C.power users ers试题3与route print具有相同功能的命令是__(3)__.(3)A.ping B.arp-a stat-r D.tracert-d试题4下面的Linux命令中,能关闭系统的命令是__(4)__.(4)A.kill B.shutdown C.exit D.logout试题5在Linux中,更改用户口令的命令是__(5)__.(5)A.pwd B.passwd C.kouling D.password试题6在Linux中,目录"/proc"主要用于存放__(6)__.(6)A.设备文件 B.命令文件 C.配置文件 D.进程和系统信息试题7在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是__(7)__.(7)A.文件所有者有读、写和执行权限,其他用户没有读、写和执行权限B.文件所有者有读、写和执行权限,其他用户只有读权限C.文件所有者和其他用户都有读、写和执行权限D.文件所有者和其他用户都只有读和写权限试题8 下面关于域本地组的说法中,正确的是__(8)__.(8)A.成员可来自森林中的任何域,仅可访问本地域内的资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,仅可访问本地域内的资源D.成员仅可来自本地域,可访问任何域中的资源试题9在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫__(9)__.(9)A.SNMP实体 B.SNMP引擎 C.命令响应器 D.命令生成器试题10默认情况下,Linux系统中用户登录密码信息存放在__(10)__文件中。
2023年中级软考《网络工程师》考试历年真题摘选附带答案

2023年中级软考《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【判断题】AES加密算法的秘钥长度为192或256位。
2.【单选题】以下哪个属于IPS的功能?()A.检测网络攻击B.网络流量检测C.实时异常告警D.以上都是3.【判断题】在信息安全领域,CIA通常是指:保密性、完整性和可用性。
4.【单选题】下列哪一种攻击方式不属于拒绝服务攻击:()。
A.LOphtCrackB.SynfloodC.SmurfD.PingofDeath5.【单选题】路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。
其中不对的说法是:()。
A.路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击B.路由器产品支持CAR功能,可以有效限制泛洪攻击C.路由器产品不支持ACL配置功能,不能定制过滤规则6.【判断题】在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。
()7.【单选题】如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A.自动软件管理B.书面化制度C.书面化方案D.书面化标准8.【多选题】IT系统病毒泛滥的主要原因有哪些?A.主机和终端防病毒软件缺乏统一管理B.主机和终端防病毒软件没有设置为自动更新或更新周期较长C.防病毒服务器没有及时更新放病毒库D.缺乏防病毒应急处理流程和方案9.【多选题】机房出入控制措施包括:()A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤C.可采用强制性控制措施,对来访者的访问行为进行授权和验证D.要求所有进出机房人员佩带易于辨识的标识10.【单选题】网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。
2023年中级软考《网络工程师》考试历年真题摘选附带答案版

2023年中级软考《网络工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【判断题】计算机场地可以选择在公共区域人流量比较大的地方。
()2.【单选题】网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A.21、22、23B.23、21、22C.23、22、21D.21、23、223.【单选题】接口被绑定在2层的zone,这个接口的接口模式是()。
A.NATmodeB.RoutemodeC.-TransparentmodeD.NAT或Routemode4.【单选题】Unix系统中存放每个用户信息的文件是()。
A./sys/passwdB./sys/passwordC./etc/passwordD./etc/passwd5.【判断题】“一次一密”属于序列密码的一种。
()6.【单选题】Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A.select*fromSYS.AUDIT$B.select*fromsysloginsC.select*fromSYS.AUD$D.AUDITSESSION7.【判断题】红区:红新号的传输通道或单元电路称为红区,反之为黑区。
()8.【多选题】嗅探技术有哪些特点?()A.间接性B.直接性C.隐蔽性D.开放性9.【多选题】以下问题说法正确的是( )A.树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B.树型拓扑适应于分级管理和控制系统。
C.树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。
D.树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
10.【判断题】身份认证与权限控制是网络社会的管理基础。
()11.【单选题】信息安全管理最关注的是?()A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响12.【多选题】火灾自动报警.自动灭火系统部署应注意()。
A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置13.【单选题】实现资源内的细粒度授权,边界权限定义为:()。
2012年下半年软考网络工程师考试大纲及考点解析

2012年下半年软考网络工程师考试大纲及考点解析(含多套模拟试题)一、考试说明1.考试目标通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源,作为网络专业人员对系统开发进行技术支持和指导,具有工程师的实际工作能力和业务水平,能指导网络管理员从事网络系统的构建和管理工作。
2.考试要求:(1)熟悉计算机系统的基础知识;(2)熟悉网络操作系统的基础知识;(3)理解计算机应用系统的设计和开发方法;(4)熟悉数据通信的基础知识;(5)熟悉系统安全和数据安全的基础知识;(6)掌握网络安全的基本技术和主要的安全协议;(7)掌握计算机网络体系结构和网络协议的基本原理;(8)掌握计算机网络有关的标准化知识;(9)掌握局域网组网技术,理解城域网和广域网基本技术;(10)掌握计算机网络互联技术;(11)掌握TCP/IP协议网络的联网方法和网络应用技术;(12)理解接入网与接入技术;(13)掌握网络管理的基本原理和操作方法;(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;(15)理解网络应用的基本原理和技术;(16)理解网络新技术及其发展趋势;(17)了解有关知识产权和互联网的法律法规;(18)正确阅读和理解本领域的英文资料。
3.考试设置的科目(1)计算机与网络知识,考试时间为150分钟,笔试,选择题;(2)网络系统设计与管理,考试时间为150分钟,笔试,问答题。
二、考试范围考试科目1:计算机与网络知识1.计算机系统知识1.1 硬件知识1.1.1 计算机组成·计算机部件·指令系统·处理器的性能1.1.2 存储器·存储介质·主存(类型、容量和性能)·主存配置(交叉存取、多级主存)·辅存(容量、性能)·存储系统(虚拟存储器、高速缓存)1.1.3 输入输出结构和设备·中断、DMA、通道、SCSI·I/O接口·输入输出设备类型和特征1.2 操作系统知识1.2.1 基本概念·操作系统的功能及分类·多道程序·内核和中断控制·进程和线程1.2.2 处理机管理、存储管理、设备管理、文件管理·进程的状态及转换·进程调度算法·死锁·存储管理方案·文件管理·作业调度算法1.3 系统管理1.3.1 系统配置技术·系统构架模式(2层、3层及多层C/S和B/S系统)·高可用性配置方法· RAID技术1.3.2 系统性能·性能设计·性能指标、性能评估1.3.3 系统可靠性·可靠性度量·可靠性设计·可靠性指标和可靠性评估,RAS2.系统开发和运行基础知识2.1 系统开发基础知识2.1.1 需求分析和设计·需求分析和管理·结构化分析与设计·面向对象分析与设计·模块设计、I/O设计、人机界面设计2.1.2 测试评审方法·测试方法·评审方法·测试设计和管理方法(注入故障、系统测试)2.1.3 项目管理基础知识·制定项目计划·质量控制计划、管理和评估·过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)·配置管理·人员计划和管理·文档管理(文档规范、变更管理)·成本管理和风险管理2.2 系统维护·维护的类型·维护过程管理·硬件维护,软件维护3. 网络技术3.1 网络体系结构3.1.1 网络拓扑结构3.1.2 网络分类·LAN、MAN、WAN·接入网、主干网3.1.3 ISO OSI/RM3.2 TCP/IP协议·应用层协议·传输层协议(TCP、UDP)·网络层协议IP·数据链路层协议3.3 数据通信基础3.3.1 信道特性3.3.2 调制和编码·ASK、FSK、PSK、QPSK·抽样定理、PCM·编码3.3.3 传输技术·通信方式(单工/半双工/全双工、串行/并行)·差错控制·同步控制·多路复用3.3.4 传输介质·有线介质·无线介质3.3.5线路连接设备(调制解调器、DSU、DCU)3.3.6物理层3.4局域网·IEEE体系结构·以太网·网络连接设备·高速LAN技术·VLAN·无线LAN、CSMA/CA3.5 网络互连·网际互联设备·交换技术·接入技术3.6因特网·因特网概念·Internet服务·电子商务·电子政务3.7网络操作系统·网络操作系统的功能、分类和特点·网络设备驱动程序(ODI、NDIS)·Windows 2003·ISA 2004·RedHat Linux3.8网络管理·网络管理的功能域·网络管理协议·网络管理命令·网络管理工具·网络管理平台·分布式网络管理4.网络安全4.1 安全技术与协议4.1.1 保密·私钥加密体制·公钥加密体制4.1.2 安全机制·认证·数字签名·完整性·访问控制4.1.3 安全协议4.1.4 病毒防范和入侵检测4.2 访问控制技术5.标准化知识5.1信息系统基础设施标准化5.1.1 标准·国际标准(ISO、IEC)与美国标准(ANSI)·国家标准(GB)·行业标准与企业标准5.1.2 安全性标准·信息系统安全措施·CC标准·BS7799标准5.2 标准化组织·国际标准化组织·美国标准组织·欧洲标准化组织·中国国家标准化委员会6.信息化基础知识·全球信息化趋势、国家信息化战略、企业信息化战略和策略·互联网相关的法律、法规知识·个人信息保护规则·远程教育、电子商务、电子政务等基础知识·企业信息化资源管理基础知识7.计算机专业英语·具有工程师所要求的英语阅读水平·掌握本领域的基本英语词汇考试科目2:网络系统设计与管理1.网络系统分析与设计1.1 网络系统的需求分析1.1.1 应用需求分析·应用需求的调研·网络应用的分析1.1.2 现有网络系统分析·现有网络系统结构调研·现有网络体系结构分析1.1.3 需求分析·功能需求·通信需求·性能需求·可靠性需求·安全需求·维护和运行需求·管理需求(管理策略)1.2 网络系统的设计1.2.1 技术和产品的调研和评估·收集信息·采用的技术和产品的比较研究·采用的技术和设备的比较要点1.2.2 网络系统的设计·确定协议·确定拓扑结构·确定连接(链路的通信性能)·确定节点(节点的处理能力)·确定网络的性能·确定可靠性措施·确定安全性措施·结构化布线系统·网络设备的选择,制定选择标准·通信子网的设计·资源子网的设计1.2.3 新网络业务运营计划1.2.4 设计评审1.3 网络系统的构建和测试1.3.1 安装工作1.3.2 测试和评估1.3.3 转换到新网络的工作计划2.网络系统的运行、维护管理、评价2.1网络系统的运行和维护2.1.1 用户措施·用户管理、用户培训、用户协商2.1.2 制定维护和升级的策略和计划·确定策略·设备的编制·审查的时间·升级的时间2.1.3 维护和升级的实施·外部合同要点·内部执行要点2.1.4 备份与数据恢复·数据的存储与处置·备份·数据恢复2.1.5 网络系统的配置管理·设备管理·软件管理·网络配置图2.2 网络系统的管理2.2.1 网络系统的监视·网络管理协议(SNMP、MIB-2、RMON)·利用工具监视网络性能·利用工具监视网络故障·利用工具监视网络安全(入侵检测系统)·性能监视的检查点·安全监视的检查点2.2.2 故障恢复分析·故障分析要点(LAN监控程序)·排除故障要点·故障报告撰写要点2.2.3 系统性能分析·系统性能要点2.2.4 危害安全的对策·危害安全情况分析·入侵检测要点·对付计算机病毒的要点2.3 网络系统的评价2.3.1 系统评价·系统能力的限制·潜在的问题分析·系统评价要点2.3.2 改进系统的建议·系统生命周期·系统经济效益·系统的可扩充性3.网络系统实现技术3.1 网络协议·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)·商务协议(XML、CORBA、COM/DCOM、EJB)·Web服务(WSDL、SOAP、UDDI)3.2 可靠性设计·硬件高可靠性技术·软件高可靠性技术·系统维护高可靠性技术·容错技术·通信质量·RAID3.3 网络设施3.3.1 xDSL调制解调器3.3.2 FRAD(帧装配/拆除)、CLAD(信元装配/拆装)·接口·功能3.3.3 交换机和路由器的配置·命令行接口配置·Web方式访问交换机和路由器·VLAN配置·VOIP配置·路由协议的配置·广域联网·DTP、STP、RSTP3.3.4远程访问服务器·功能和机制3.3.5多层交换机功能和机制3.3.6 IP路由器功能和控制3.4 网络应用与服务3.4.1 IP地址·IPv4、IPv6·动态分配和静态分配·DHCP服务器的原理及配置(Windows、Linux)3.4.2 网络系统管理·网络管理命令·Linux系统·Windows系统·Windows活动目录·Windows终端服务与远程管理3.4.3 DNS·URL·域名解析·DNS服务器的配置(Windows、Linux)3.4.4电子邮件服务器配置(Windows、Linux)3.4.5 WWW·虚拟主机·WWW服务器配置(Windows、Linux)·WWW服务器的安全配置3.4.6 代理服务器的配置(Windows、Linux)3.4.7 FTP服务器·FTP服务器的访问·FTP服务器的配置(Windows、Linux)3.4.8 网络接入与服务·HFC、ADSL、FTTx+LAN、WLAN、移动通信·服务供应商·因特网广播、电子商务、电子政务·主机服务提供者、数据中心3.5 网络安全3.5.1访问控制与防火墙·ACL命令·过滤规则·防火墙配置3.5.2 数字证书3.5.3 VPN配置3.5.4 PGP3.5.5 病毒防护4.网络新技术4.1 光纤网·无源光网PON(APON、EPON)4.2 无线网·移动电话系统(WCDMA、CMDA2000、TD-SCDMA)·微波接入(MMDS LMDS)·卫星接入·蓝牙接入4.3 主干网·IP over SONET/SDH·IP over Optical·IP over DWDM4.4 通信服务·全天候IP连接服务(租用线路IP)·IPv64.5 网络管理·基于TMN的网络管理·基于CORBA的网络管理三、题例举例(一)选择题ICMP协议在网络中起到了差错控制和交通控制的作用。
软考中级网络工程师题库第5章 无线通信网

第5章无线通信网练习【试题1】:在 802.11 定义的各种业务中,优先级最低的是(57)。
(57)A.分布式竞争访问 B.带应答的分布式协调功能C.服务访问节点轮询 D.请求 / 应答式通信【试题2】:设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP之间的通信能够受密码保护,指定密钥为2350AD9FE0,则下图中应设置(43)。
(43)A.SSID为LabAP,网络验证为开放式,数据加密为WEPB.SSID为2350AD9FE0,网络验证为开放式,数据加密为WEPC.SSID为LabAP,网络验证为WEP,数据加密为开放式D.SSID为2350AD9FE0,网络验证为WEP,数据加密为开放式【试题3】 802.11g工作在全球通用的(62) ISM频段,最高数据速率可达(63)。
(62)A.1GHz B.2.4GHz C.5GHz D.10GHz(63)A.1Mbps B.11Mbps C.54Mbps D.100Mbps【试题4】 802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。
(27)A.直接序列扩频B.跳频扩频C.窄带微波 D.漫反射红外线【试题5】 802.11标准定义的分布式协调功能采用了(28)协议。
(28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA【试题6】校园网的部分区域采用了无线网络,请根据无线网络的技术原理回答以下问题:1、校园网在部署无线网络时,采用了符合802.11g标准的无线网络设备,该校园网无线网络部分的最大数据速率为(6)。
(6)A.54Mb/s B.108 Mb/s C.11 Mb/s D.33 Mb/s2、在学校学术报告厅内部署了多个无线AP,为了防止信号覆盖形成的干扰,应调整无线AP的(7)。
(7)A.SSID B.频道 C.工作模式D.发射功率【试题7】无线局域网标准IEEE 802.11i提出了新的TKIP协议来解决(66)中存在的安全隐患。
软考网络工程师下半年下午试题和答案解析详解

试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust 区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
2、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
3、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现
B、外部采购实现
C、合作实现
D、多来源合作实现
4、如何配置,使得用户从服务器A访问服务器B而无需输入密码?(D)
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置
5、Red Flag Linux指定域名服务器位置的文件是(C)。
A、etc/hosts
B、etc/networks
C、etc/rosolv.conf
D、/.profile
6、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
7、从风险管理的角度,以下哪种方法不可取?(D)
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
8、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
9、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
10、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
11、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
12、HOME/.netrc文件
D、在两台服务器上创建并配置/etc/hosts.equiv文件
13、Windows 2000目录服务的基本管理单位是(D)。
A、用户
B、计算机
C、用户组
D、域
14、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
15、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险
B、选择合适的安全措施
C、实现安全措施
D、接受残余风险
16、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强
17、Unix中,哪个目录下运行系统工具,例如sh,cp等?(A)
A、/bin/
B、/lib/
C、/etc/
D、/
18、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services
B、c:\winnt\system32\services
C、c:\winnt\system32\config\services
D、c:\winnt\system32\drivers\etc\services
19、Linux系统通过(C)命令给其他用户发消息。
A、less
B、mesg
C、write
D、echo to
20、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
21、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
22、Linux中,向系统中某个特定用户发送信息,用什么命令?(B)
A、wall
B、write
C、mesg
D、net send
23、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
24、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
25、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
26、信息安全的金三角是(C)。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
27、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
28、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)
A、访问控制列表
B、系统服务配置情况
C、审计记录
D、用户账户和权限的设置
29、
30、信息安全风险应该是以下哪些因素的函数?(A)
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
31、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责
B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责
D、以上都对
32、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
33、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上
B、自上而下
C、上下同时开展
D、以上都不正确。