2012浙江省5月软考《网络工程师》试题及答案
软考网络工程师 下半年下午试题及答案详解

试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取( 1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
网络工程师考试试题精选(含答案)rl

网络工程师考试试题(含答案)一、单项选择题1.TCP段头的最小长度是()字节。
A.16B.20C.24D.32【解析】TCP数据段为两部分,前面是头标(),后面是数据。
TCP头标的前20个字节格式是固定的,后面是可能的选项。
因此TCP头标的最小长度是20个字节。
【正确答案】B2.下面的地址中,属于私网地址的是()。
A.192.118.10.1B.127.1.0.1C.172.14.2.240D.172.17.20.196【解析】【正确答案】D3.在Linux系统中,用户组加密后的口令存储在()文件中。
A./etc/passwdB./etc/shadowC./etc/groupD./etc/shells【解析】注意题目,问的是“用户组”,一不留神就上当了。
【正确答案】C4.假设模拟信号的最高频率为5MHz,采样频率必须大于,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则传输的数据速率是。
A.5MHzB.10MHzC.15MHzD.20MHzA.10Mb/sB.50Mb/sC.80Mb/sD.100Mb/s【解析】尼奎斯特证明:当采样频率大于等于模拟信号最高频分量频率的两倍时,所得的离散信号可以无失真地还原被采样的模拟信号。
当模拟信号的最高频率为5MHz,采样频率必须大于10MHz。
256个等级需要用8位来存储(),10M×8=80Mb/s。
【正确答案】B,C5.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于①。
①A.静态数据区B.代码区C.栈区D.堆区【解析】立即数寻址方式示例:movax,0201其汇编代码为B80102,显然操作数是存储在代码区中的。
【正确答案】B6.在SNMPv2中,一个实体接收到一个报文,一般经过四个步骤:①把PDU部分、源和目标端口号交给认证服务。
如果认证失败,发送一个陷入,丢弃报文。
②协议实体对PDU做句法检查。
软考网络工程师下半年下午试题和答案解析详解

试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust 区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取(1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
软考网络工程师复习资料及练习题(五)

软考网络工程师复习资料及练习题(五)第2章计算机硬件根底知识复习题1 单项选择题(1)中央处理器包括()。
A.运算器和控制器 B.累加器和控制器 C.运算器和存放器组 D.运算和控制系统答案:A。
分析:中央处理器简称CPU,由运算器和控制器组成。
(2)运算器的作用是()。
A. 计算 B. 算术运算 C. 逻辑运算 D. 算术和逻辑运算答案:D。
分析:运算器的作用是完成数据的算术和逻辑运算。
(3)控制器的作用是()。
A. 控制CPU工作 B. 控制整个计算机的工作 C. 控制运算器 D. 控制主机工作答案:B。
分析:控制器的作用是控制整个计算机的工作。
(4)指令存放哭的作用是()。
A.存放指令地址 B. 存放操作数地址 C.存放正在执行的指令 D. 存放操作数答案:C。
分析:指令从存储哭取出后放在控制器的指令存放器中,然后对指令存放器中的操作码局部进行译码产生指令执行所需要的微操作。
在指令执行过程中指令存放器中的内容不能变化。
(5)指令按功能分为()等类指令。
A.传送、计算、控制、处理 B. 数据传送、数据处理、程序控制、状态管理 C.运算、存放器、程序控制、状态 D. 运算、控制、处理、状态答案:B。
分析:指令系统包括数据传送指令、数据处理指令、程序控制指令、状态管理指令。
数据传送指令用于存放器之间、存储器和存放器之间、存放器和输入输出端口之间进行传送数据。
数据处理指令包括算术运算指令、逻辑运算指令、移位指令、比拟指令和专用指令等。
程序控制指令包括转移指令、调用和返回指令、暂停和空操作指令等。
状态管理指令包括允许中断和屏蔽中断指令等。
(6)指令的执行过程包括()、分析指令、执行指令。
A.取指令 B. 传送指令 C. 控制指令 D. 处理指令答案:A。
分析:指令的执行过程包括以指令、分析指令和执行指令。
(7)直接寻址方式中,指令地址码局部给出()。
A. 操作数 B. 操作数的址 C. 操作数址的地址内存 D. 存放器(8)采用精简指令系统的目的是()。
网络工程师考试试题精选(含答案)it

网络工程师考试试题(含答案)一、单项选择题1.开放最短路径优先协议()采用()算法计算最佳路由。
A.Dynamic-SearchB.Bellman-FordC.DijkstraD.Spanning-Tree【解析】OSPF使用链路状态算法()进行路由计算,L-S算法的核心就是Dijkstra。
【正确答案】C2.关于交换机,下面说法中错误的是。
A.以太网交换机根据MAC地址进行交换B.帧中继交换机根据虚电路号DLCI进行交换C.三层交换机根据网络层地址进行转发,并根据MAC地址进行交换D.ATM交换机根据虚电路标识和MAC地址进行交换【解析】ATM交换机是根据VPI()和VCI()进行交换的。
【正确答案】D3.在E1载波中,每个子信道的数据速率是,E1载波的控制开销占。
A.32kb/sB.64kb/sC.72kb/sD.96kb/sA.3.125%B.6.25%C.1.25%D.25%【解析】E1()是欧洲电子传输格式,由ITU-TS设计并由欧洲邮政电讯管理委员会()命名。
E1线路将32个信道复用在1个E1的数据帧中,每个信道占8个比特,每秒传输8000帧。
因此E1的速率为32×8×8000=2.048Mbps。
使用E1进行传输的ISDN使用了30个B信道传输数据,因此控制开销=()/32=6.25%。
()【正确答案】BB4.100BASE-FX采用4B/5B和NRZ-I编码,这种编码方式的效率为。
A.50%B.60%C.80%D.100%【解析】4B/5B编码法就是将数据流中的每4bits作为一组,然后按编码规则将每一个组转换成为5bits,因此效率为4/5=80%。
【正确答案】C5.在下面关于以太网与令牌环网性能的比较中,正确的是()。
A.在重负载时,以太网比令牌环网的响应速度快B.在轻负载时,令牌环网比以太网的利用率高C.在重负载时,令牌环网比以太网的利用率高D.在轻负载时,以太网比令牌环网的响应速度慢【解析】以太网采用的是CSMA/CD技术,当负载比较轻、站点数比较少的时候,网络传输的响应速度比较快;但当负载比较重、站点数量多的时候,冲突发生概率将急剧上升,造成响应速度下降,线路利用率降低。
网络工程师考试试题精选(含答案)ahw

网络工程师考试试题(含答案)一、单项选择题1.下面的地址中,属于本地回路地址的是()。
A.10.10.10.1B.255.255.255.0C.127.0.0.1D.192.0.0.1【解析】所有形如127.xx.yy.zz的地址,都作为保留地址,用于回路()测试。
【正确答案】C2.以下属于对称数字用户线路()的是()。
A.HDSLB.ADSLC.RADSLD.VDSL【解析】【正确答案】A3.一个主机的IP地址是172.16.2.12/24,该主机所属的网络地址是()。
A.172.0.0.0B.172.16.0.0C.172.16.2.0D.172.16.1.0【解析】/24表示子网掩码中有24个1,网络地址的主机位全“0”,因此网络地址是172.16.2.0。
【正确答案】C4.某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是()。
A.172.16.7.255B.172.16.7.129C.172.16.7.191D.172.16.7.252【解析】/26表示前三个字节都是网络段,最后一个字节的头两位也是网络段。
前三个字节忽略,只解释最后一个字节。
将131以二进制表示,为10000011。
根据广播地址的定义,主机段全1。
则该IP所在网络的广播地址的二进制表示为10111111,转换为十进制为191。
【正确答案】C5.在WindowsServer2003下若选择安全登录,则首先需要按()组合键。
A.Shift+Alt+EscB.Ctrl+Alt+TabC.Ctrl+ShiftD.Ctrl+Alt+Del【正确答案】D6.若Linux用户需要将FTP默认的21号端口修改为8800,可以修改()配置文件。
A./etc/vsftpd/userconfB./etc/vsftpd/vsftpd.confC./etc/resolv.confD./etc/hosts【解析】/etc/vsftpd/vsftpd.conf的主配置文件。
2012年软考网络管理员习题和答案-打印规划设置
2012年软考网络管理员习题和答案:打印规划设置第六章打印规划设置习题一、填空⒈网络打印机是指通过()将打印机作为独立的设备接入局域网或者Internet。
⒉我们可以将网络打印机接在服务器、工作站上,或将带()的打印机独立的接在集线器上。
二、选择⒈使用一台接在工作站上的远程网络打印机时,在“添加打印机向导”中选择()。
A.“在目录内查找一个打印机”B.“输入打印机名,或者单击‘下一步’,浏览打印机”C.“连接到Internet或您的公司Intranet上的打印机”D.以上都不是⒉设置和使用网络打印机的流程正确的是()。
A.在接有打印机的单机下安装本地打印机并将它设为共享,到要使用网络打印机的工作站上执行“添加打印机”查找网络打印机,找到后安装该打印机的驱动程序。
B.在接有打印机的单机下安装本地打印机并将它设为共享,到“网上邻居”里查找网络打印机,找到后安装该打印机的驱动程序。
C.到“网上邻居”里查找网络打印机,找到后安装该打印机的驱动程序。
D.以上皆非⒊打印管理员的责任是()。
A.删除已打印的打印文件B.排除打印机卡纸、缺纸等故障C.重新设置打印机驱动程序D.以上都是⒋打印出现乱码的原因()。
A.计算机的系统硬盘空间(C盘)不足B.打印机驱动程序损坏或选择了不符合机种的错误驱动程序C.使用应用程序所提供的旧驱动程序或不兼容的驱动程序D.以上都不对三、问答⒈简述网络打印机的几种连接方式。
⒉如何建立并使用一台网络打印机。
参考答案一.填空:1.打印服务器2.网卡二.选择:1. B2. A3.BC4.BC三.问答:1.1).接在域控制器上的网络打印机2).接在域工作站上的网络打印机3).接在专用打印服务器上的网络打印机4).带网卡的网络打印机5).Internet或Intranet上的打印机2.提供网络打印机的计算机应将该打印机设置为共享,远程端若想使用该打印机应将该共享打印机添加到本地计算机当中。
2011浙江省5月软考《网络工程师》理论考试试题及答案
1、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP2、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s3、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
(A)A.按Ctrl+Shift+Esc键,然后选择“结束任务”结束该程序的运行B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行C.按Alt+Del键,然后选择“结束任务”结束该程序的运行D.直接Reset计算机结束该程序的运行4、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定5、你的计算机装的Windows 2000 Professional。
当你运行“磁盘碎片整理”程序的时候办公室停电了。
重启计算机,你收到如下的错误信息:“不能找到操作系统或操作系统已坏”你该怎么做呢________。
(D)A.用安全模式进入计算机,重新格式化硬盘B.用调试模式进入计算机,重新格式化硬盘C.用应急磁盘启动计算机,准备恢复主引导记录D.用光驱启动计算机,用恢复控制台准备恢复主引导记录6、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--7、将200.200.201.0这个网络进行子网的划分,要求尽可能划分出最多的网段,但每个网段不能少于5台计算机,该子网的子网掩码是_______。
2012陕西省5月软考《网络工程师》试题及答案
1、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定2、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys3、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.54、下面哪个是Windows XP操作系统的启动文件________。
(C)A. B. C.boot.ini D.ntbootdd.sys5、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)A.Sam B.users C.root D.sys6、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
7、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7468、在Windows 2000 Advanced Server最多支持的处理器数量是______。
(C)A.2B.4C.8D.169、以下哪条命令可以改变文件file的所有者为Sam________?(B)A.chmod Sam file B.chown Sam file C.chgrp Sam file D.umask Sam file10、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
2012山东省5月软考《网络工程师》试题及答案
1、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.52、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。
(C)A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r-------- D.-rw-r--rw- , -r-----r--3、目前网络传输介质中传输安全性最高的是______。
(A)A.光纤 B.同轴电缆C.电话线 D.双绞线4、IP地址是一个32位的二进制数,它通常采用点分________。
( C)A.二进制数表示 B.八进制数表示 C.十进制数表示D.十六进制数表示5、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。
(B)A.C:\WINDOWS\system32\config\SAMB.C:\WINNT\system32\config\SAMC.C:\WINDOWS\system\config\SAMD.C:\WINNT\system\config\SAM6、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。
(A)①.查询公司默认的DNS服务器②.查询ROOT DNS服务器③.查询.CN 域的DNS服务器④.查询 域的DNS服务器⑤.查询 域的DNS服务器A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①7、以下配置默认路由的命令正确的是:________。
(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.18、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理
2、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
3、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户 B、数据所有者 C、审计员 D、安全官
4、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功
能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违
背?(D)
A、数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统程序员
5、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多
门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)
A、公安部 B、国家保密局
C、信息产业部 D、国家密码管理委员会办公室
6、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件 B、定做的软件 C、硬件 D、数据
7、在国家标准中,属于强制性标准的是:(B)
A、GB/T XXXX-X-200X B、GB XXXX-200X
C、DBXX/T XXX-200X D、QXXX-XXX-200X
8、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险 B、选择合适的安全措施
C、实现安全措施 D、接受残余风险
9、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考
虑的?(C)
A、信息的价值 B、信息的时效性
C、信息的存储方式 D、法律法规的规定
10、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
11、信息网络安全的第三个时代是(A)
A、主机时代,专网时代,多网合一时代 B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代 D、2001年,2002年,2003年
12、Unix系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、
/etc/passwd
13、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
14、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
15、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析
C、意外事故处理计划 D、采购计划
16、信息安全管理最关注的是?(C)
A、外部恶意攻击 B、病毒对PC的影响
C、内部恶意攻击 D、病毒对网络的影响
17、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T 18336-2001 信息技术安全性评估准则
B、GB 17859-1999 计算机信息系统安全保护等级划分准则
C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D、GA/T 391-2002 计算机信息系统安全等级保护管理要求
18、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工 B、咨询人员 C、以前的员工 D、当前的员工
19、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
20、Linux系统/etc目录从功能上看相当于Windows的哪个目录?(B)
A、program files B、Windows C、system volume information D、TEMP
21、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理 B、缺少故障管理
C、缺少风险分析 D、缺少技术控制机制
22、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
23、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
24、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC) B、信息安全技术评估标准(ITSEC)
C、美国联邦标准(FC) D、通用准则(CC)
25、Linux系统格式化分区用哪个命令?(A)
A、fdisk B、mv C、mount D、df
26、Windows NT/2000 SAM存放在(D)。
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
27、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
28、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么 B、你看到什么 C、你是什么 D、你做什么
29、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得
直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分
30、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1 B、2 C、3 D、4