2011吉林省5月软考《网络工程师》最新考试试题库

合集下载

2011浙江省5月软考《网络工程师》最新考试试题库

2011浙江省5月软考《网络工程师》最新考试试题库

1、下列对网络服务的描述哪个是错误的:_______。

(C)A.DHCP——动态主机配置协议,动态分配IP地址B.DNS——域名服务,可将主机域名解析为IP地址C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址D.FTP——文件传输协议,可提供文件上传、下载服务2、Windows 2000活动目录使用________目录协议完成查询与更新。

(B)A.DNS B.LDAP C.TCP/IP D.DHCP3、下面哪个是Windows XP操作系统的启动文件________。

(C)A. B. C.boot.ini D.ntbootdd.sys4、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。

(C)A.copy running-config tftp B.copy startup-config tftpC.copy running-config startup-config D.copy startup-config running-config5、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who6、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys7、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。

你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限8、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。

网络工程师考试试题精选(含答案)xz

网络工程师考试试题精选(含答案)xz

网络工程师考试试题(含答案)一、单项选择题1.选择软件开发工具时,应考虑功能、、稳健性、硬件要求和性能、服务和支持。

A.易用性B.易维护性C.可移植性D.可扩充性【解析】易维护性、可移植性和可扩充性一般是指软件产品本身的特性。

易用性几可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。

【正确答案】A2.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求。

A.高内聚,高耦合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合【解析】对于软件开发来说,要追求模块内部的高内聚,模块之间的低耦合。

常识!【正确答案】B3.有4个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24和10.1.199.0/24,经路由汇聚后得到的网络地址是()。

A.10.1.192.0/20B.10.1.192.0/21C.10.1.200.0/21D.10.1.224.0/20【解析】前两个字节和最后一个字节不做比较了,只比较第三个字节。

201→11001001203→11001011207→11001111199→11000111显然,这四个数字只有前四位是完全相同的,因此汇聚后的网络的第三个字节应该是11000000→192。

汇聚后的网络的掩码中1的数量应该有8+8+4=20。

因此答案是10.1.192.0/20。

【正确答案】A4.无线局域网()标准IEEE802.11g规定的最大数据速率是()。

A.1Mb/sB.11Mb/sC.5Mb/sD.54Mb/s【正确答案】D5.下面关于几个网络管理工具的描述中,错误的是()。

A.netstat可用于显示IP、TCP、UDP、ICMP等协议的统计数据B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间【解析】winipcfg采用窗口显示网络适配器和主机的有关信息。

软考网络工程师复习资料及练习题(五)

软考网络工程师复习资料及练习题(五)

软考网络工程师复习资料及练习题(五)第2章计算机硬件根底知识复习题1 单项选择题(1)中央处理器包括()。

A.运算器和控制器 B.累加器和控制器 C.运算器和存放器组 D.运算和控制系统答案:A。

分析:中央处理器简称CPU,由运算器和控制器组成。

(2)运算器的作用是()。

A. 计算 B. 算术运算 C. 逻辑运算 D. 算术和逻辑运算答案:D。

分析:运算器的作用是完成数据的算术和逻辑运算。

(3)控制器的作用是()。

A. 控制CPU工作 B. 控制整个计算机的工作 C. 控制运算器 D. 控制主机工作答案:B。

分析:控制器的作用是控制整个计算机的工作。

(4)指令存放哭的作用是()。

A.存放指令地址 B. 存放操作数地址 C.存放正在执行的指令 D. 存放操作数答案:C。

分析:指令从存储哭取出后放在控制器的指令存放器中,然后对指令存放器中的操作码局部进行译码产生指令执行所需要的微操作。

在指令执行过程中指令存放器中的内容不能变化。

(5)指令按功能分为()等类指令。

A.传送、计算、控制、处理 B. 数据传送、数据处理、程序控制、状态管理 C.运算、存放器、程序控制、状态 D. 运算、控制、处理、状态答案:B。

分析:指令系统包括数据传送指令、数据处理指令、程序控制指令、状态管理指令。

数据传送指令用于存放器之间、存储器和存放器之间、存放器和输入输出端口之间进行传送数据。

数据处理指令包括算术运算指令、逻辑运算指令、移位指令、比拟指令和专用指令等。

程序控制指令包括转移指令、调用和返回指令、暂停和空操作指令等。

状态管理指令包括允许中断和屏蔽中断指令等。

(6)指令的执行过程包括()、分析指令、执行指令。

A.取指令 B. 传送指令 C. 控制指令 D. 处理指令答案:A。

分析:指令的执行过程包括以指令、分析指令和执行指令。

(7)直接寻址方式中,指令地址码局部给出()。

A. 操作数 B. 操作数的址 C. 操作数址的地址内存 D. 存放器(8)采用精简指令系统的目的是()。

2011陕西省5月软考《网络工程师》最新考试题库

2011陕西省5月软考《网络工程师》最新考试题库

1、IP地址是一个32位的二进制数,它通常采用点分________。

( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示2、目前网络传输介质中传输安全性最高的是______。

(A)A.光纤 B.同轴电缆C.电话线 D.双绞线3、802.11g+的传输速度为:_______。

(C)A.54Mbps B.100Mbps C.108Mbps D.118Mbps4、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)A.所有用户都可以执行写操作B.只有所有者可以执行写操作C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作5、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行6、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys7、以下哪个路由表项需要由网络管理员手动配置________。

(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确8、CSMA/CD协议在站点发送数据时________。

( A)A.一直侦听总线活动。

B.仅发送数据,然后等待确认。

C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。

9、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s10、以下哪个路由表项需要由网络管理员手动配置________。

2011浙江省5月软考《网络工程师》理论考试试题及答案

2011浙江省5月软考《网络工程师》理论考试试题及答案

1、以下哪种协议属于网络层协议的_______。

(B)A.HTTPS B.ICMP C.SSL D.SNMP2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。

(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行4、将FAT分区转化成NTFS分区使用的命令_________。

(B)A.format B.convert C.fordisk D.无法确定5、你的计算机装的Windows 2000 Professional。

当你运行“磁盘碎片整理”程序的时候办公室停电了。

重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。

(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。

(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--7、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。

2011年下半年下午 网络规划与设计师 全国软考真题 答案与解析 案例分析

2011年下半年下午 网络规划与设计师 全国软考真题 答案与解析 案例分析

2011年下半年上午网络规划与设计师全国软考真题-答案与解析(含论文)试题一(共20分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】某企业最初只有一个办公地点,所有人员都集中在一个相对较小的封闭空间进行工作。

由于是小型企业,社会影响不大,所以对安全性要求不高,主要目标是以最小的代价(费用)实现联网和访问互联网(Internet),企业内部无对外提供的任何互联网服务。

后来,随着企业不断发展,其网络建设也不断升级更新。

(注:以下问题均不考虑无线网络技术)【问题1】假定初期员工不超过50人,所有员工工作在同一楼层的不同房间,对互联网的访问带宽需求小于2Mbps,且主要为进入企业内部的流量。

针对该企业网络建设,请从下面几个方面简要说明网络设计内容及依据:(1)网络结构;(2)物理层技术选择;(3)局域网技术选择;(4)广域网技术选择;(5)网络地址规划。

【参考答案】(1)因为网络规模较小,所以釆用单核心局域网结构。

配置一个核心二层或三层交换机,每个房间配备接入交换机。

这种结构便于扩展和升级。

(2)物理层技术选择:通信介质选择5类UTP双绞线;网卡选择10/100M网卡。

(3)局域网技术选择:10/100/1000M以太网技术。

技术成熟,性价比最高,应用最广泛。

(4)广域网技术选择:由于初期无需对外提供互联网服务,入流量大于出流量,最佳接入技术是申请电信运营商的ADSL接入Internet。

(5)地址规划:目前无需公网地址。

釆用私网地址即可。

考虑初期人数最多50人,使用一个C类地址即可。

如果每个房间需要隔离,可以使用VLAN并划分IP子网。

网络规划与设计过程一般会经历需求分析、逻辑网络设计、物理网络设计、规划及实施阶段。

本题重点考査需求分析、逻辑网络设计这两个方面。

1.逻辑网络设计原则 .根据用户需求设计逻辑网络,选择正确的网络技术比较关键,在选择时应考虑如下因素:•通信带宽所选择的网络技术必须保证足够的带宽,能够为用户访问应用系统提供保障;在进行选择时,不能仅局限于现有的应用要求,还要考虑适当的带宽增长需求。

2011青海省5月软考《网络工程师》试题及答案

1、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who2、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。

(D)A.Protocol B.Gateway C.WINS D.DNS3、Windows 2003操作系统有多少个版本_______。

(C)A.2 B.3 C.4 D.54、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。

那么当某用户通过网络访问该共享文件夹时将拥有_______。

(D)A.更改权限 B.完全控制权限 C.写入权限 D.读取权限5、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。

(D)A.40GB B.80GB C.120GB D.160GB6、在一个域目录树中,父域与其子域具有________。

(C)A.单项不可传递信任关系 B.双向不可传递信任关系C.双向可传递信任关系 D.以上都不正确7、下列那种配置的计算机可以安装Windows 2000 Server:_______。

(B)A.Pentium 133MHz/32M内存/10G硬盘自由空间B.PentiumII 300MHz/256M内存/10G硬盘自由空间C.Pentium 100MHz/128M内存/10G硬盘自由空间D.PentiumII 300MHz/256M内存/500M硬盘自由空间8、Windows 2000下诊断DNS故障时,最常用的命令是:______。

(B)A.NETSTAT B.NSLOOKUP C.ROUTE D.NBTSTAT9、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)A.c B.b C.l D.d10、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。

2011内蒙古自治区5月软考《网络工程师》理论考试试题及答案

1、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、咨询人员C、以前的员工D、当前的员工2、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性B、可用性C、保密性D、抗抵赖性3、按TCSEC标准,WinNT的安全级别是(A)。

A、C2B、B2C、C3D、B14、在信息安全管理工作中“符合性”的含义不包括哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况5、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类6、Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?(D)A、chmod 744 /n2kuser/.profileB、 chmod 755 /n2kuser/.profileC、 chmod 766 /n2kuser/.profileD、 chmod 777 /n2kuser/.profile7、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后8、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任9、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类10、防止系统对ping请求做出回应,正确的命令是:(C)。

网络工程师考试试题精选(含答案)tf

网络工程师考试试题(含答案)一、单项选择题1.关于路由器,下列说法中正确的是。

A.路由器处理的信息量比交换机少,因而转发速度比交换机快B.对于同一目标,路由器只提供延迟最小的最佳路由C.通常的路由器可以支持多种网络层协议,并提供不同协议之间的分组转换D.路由器不但能够根据逻辑地址进行转发,而且可以根据物理地址进行转发【解析】路由器是第三层设备,要处理的内容比第二层设备交换机要多,因而转发速度比交换机慢。

虽然一些路由协议可以将延迟作为参数进行路由选择,但路由协议使用最多的参数是传输距离,此外还有其他的一些参数。

路由器只能够根据逻辑地址进行转发。

【正确答案】C2.选择软件开发工具时,应考虑功能、、稳健性、硬件要求和性能、服务和支持。

A.易用性B.易维护性C.可移植性D.可扩充性【解析】易维护性、可移植性和可扩充性一般是指软件产品本身的特性。

易用性几可以用来描述软件产品本身的特性,也可以用来描述软件开发工具的特性。

【正确答案】A3.建立一个家庭无线局域网,使得计算机不但能够连接因特网,而且WLAN内部还可以直接通信,正确的组网方案是()。

A.AP+无线网卡B.无线天线+无线MODEMC.无线路由器+无线网卡D.AP+无线路由器【正确答案】C4.路由汇聚()是把小的子网汇聚成大的网络,下面4个子网:172.16.193.0/24、172.16.194.0/24、172.16.196.0/24和172.16.198.0/24,进行路由汇聚后的网络地址是()。

A.172.16.192.0/21B.172.16.192.0/22C.172.16.200.0/22D.172.16.224.0/20【解析】前两个字节和最后一个字节不做比较了,只比较第三个字节。

193→11000001194→11000010196→11000100198→11000110显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是11000000→192。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
2、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
3、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
4、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
5、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
6、不属于安全策略所涉及的方面是(D)。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
7、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
8、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
9、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
10、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等
破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,
并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
11、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
12、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信
息运行安全技术的范畴。
A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术
13、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?(C)
A、国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其
他中央有关规定
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定
确定密级
C、对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,
然后国家保密工作部门备案
D、对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖
市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经
国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
14、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是(A)。
A、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三
位rwx表示其他用户的访问权限
B、前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三
位rwx表示其他用户的访问权限
C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三
位rwx表示其他用户的访问权限
D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三
位rwx表示同域用户的访问权限
15、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1 B、2 C、3 D、4
16、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等
破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,
并破坏计算机系统功能、数据或者应用程序的
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
17、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)
A、目标应该具体 B、目标应该清晰
C、目标应该是可实现的 D、目标应该进行良好的定义
18、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
19、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、c:\winnt\system32\config\services D、
c:\winnt\system32\drivers\etc\services
20、U盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、system.ini
21、我国的国家秘密分为几级?(A)
A、3 B、4 C、5 D、6
22、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功
能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违
背?(D)
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
23、以下哪种风险被定义为合理的风险?(B)
A、最小的风险 B、可接受风险
C、残余风险 D、总风险
24、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口
25、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
26、Unix系统中的账号文件是(A)。
A、/etc/passwd B、/etc/shadow C、/etc/group D、/etc/gshadow
27、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
28、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
29、Windows 2000系统中哪个文件可以查看端口与服务的对应?(D)
A、c:\winnt\system\drivers\etc\services B、c:\winnt\system32\services
C、c:\winnt\system32\config\services D、
c:\winnt\system32\drivers\etc\services
30、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则

相关文档
最新文档