2019廣東省網路工程師崗位職責考試重點和考試技巧

2023-02-11 02:21:06 字數 4974 閱讀 5885

1、計算機資訊的實體安全包括環境安全、裝置安全、(b)三個方面。

a執行安全b、**安全c、資訊保安d、人事安全

2、在對乙個企業進行資訊保安體系建設中,下面哪種方法是最佳的?(b)

a、自下而上 b、自上而下c、上下同時開展 d、以上都不正確

3、安全責任分配的基本原則是:(c)。

a、「三分靠技術,七分靠管理b、「七分靠技術,三分靠管理」

c、「誰主管,誰負責d、防火牆技術

4、下面有關我國標準化管理和組織機構的說法錯誤的是?(c)

a、國家標準化管理委員會是統一管理全國標準化工作的主管機構

b、國家標準化技術委員會承擔國家標準的制定和修改工作

c、全國資訊保安標準化技術委員負責資訊保安技術標準的審查、批准、編號和發布

d、全國資訊保安標準化技術委員負責統一協調資訊保安國家標準年度技術專案

5、在任何情況下,乙個組織應對公眾和**公告其資訊系統中發生的資訊保安事件?(a)

a、當資訊保安事件的負面影響擴充套件到本組織意外時

b、只要發生了安全事件就應當公告

c、只有公眾的什麼財產安全受到巨大危害時才公告

d、當資訊保安事件平息之後

6、中國電信各省級公司爭取在1-3年內實現ctg-mboss 系統安全基線「達標」(c)級以上。

a、a級b、b級c、c級d、d級

7、為了有效的完成工作,資訊系統安全部門員工最需要以下哪一項技能?(d)

a、人際關係技能 b、專案管理技能 c、技術技能 d、溝通技能

8、下面哪一項關於對違反安全規定的員工進行懲戒的說法是錯誤的?(c)

a、對安全違規的發現和驗證是進行懲戒的重要前提

b、懲戒措施的乙個重要意義在於它的威懾性

c、處於公平,進行懲戒時不應考慮員工是否是初犯,是否接受過培訓

d、儘管法律訴訟是一種嚴厲有效的懲戒手段,但使用它時一定要十分慎重

9、根據《計算機資訊系統國際聯網保密管理規定》,涉及國家秘密的計算機資訊系統,不得直接或間接地與國際網際網路或其它公共資訊網路相聯接,必須實行(b)。

a、 邏輯隔離b、物理隔離c、安裝防火牆 d、vlan 劃分

10、在任何情況下,乙個組織應對公眾和**公告其資訊系統中發生的資訊保安事件?(a)

a、當資訊保安事件的負面影響擴充套件到本組織意外時

b、只要發生了安全事件就應當公告

c、只有公眾的什麼財產安全受到巨大危害時才公告

d、當資訊保安事件平息之後

11、軟體**商或是製造商可以在他們自己的產品中或是客戶的計算機系統上安裝乙個「後門」程式。以下哪一項是這種情況面臨的最主要風險?(a)

a、軟體中止和黑客入侵b、遠端監控和遠端維護

c、軟體中止和遠端監控d、遠端維護和黑客入侵

12、下列哪乙個說法是正確的?(c)

a、風險越大,越不需要保護b、風險越小,越需要保護

c、風險越大,越需要保護d、越是中等風險,越需要保護

13、如果將風險管理分為風險評估和風險減緩,那麼以下哪個不屬於風險減緩的內容?(a)

a、計算風險b、選擇合適的安全措施

c、實現安全措施d、 接受殘餘風險

14、在unix系統中,當用ls命令列出檔案屬性時,如果顯示-rwxrwxrwx,意思是(a)。

a、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示其他使用者的訪問許可權

b、前三位rwx表示檔案同組使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

c、前三位rwx表示檔案同域使用者的訪問許可權;中間三位rwx表示檔案屬主的訪問許可權;後三位rwx表示其他使用者的訪問許可權

d、前三位rwx表示檔案屬主的訪問許可權;中間三位rwx表示檔案同組使用者的訪問許可權;後三位rwx表示同域使用者的訪問許可權

15、下面哪類訪問控制模型是基於安全標籤實現的?(b)

a、自主訪問控制b、強制訪問控制

c、基於規則的訪問控制d、基於身份的訪問控制

16、為了保護企業的智財權和其它資產,當終止與員工的聘用關係時下面哪一項是最好的方法?(a)

a、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼

b、進行離職談話,禁止員工賬號,更改密碼

c、讓員工簽署跨邊界協議

d、列出員工在解聘前需要注意的所有責任

17、在許多組織機構中,產生總體安全性問題的主要原因是(a)。

a、缺少安全性管理b、缺少故障管理

c、缺少風險分析d、缺少技術控制機制

18、資訊保安風險缺口是指(a)。

a、it的發展與安全投入,安全意識和安全手段的不平衡

b、資訊化中,資訊不足產生的漏洞

c、計算機網路執行,維護的漏洞

d、計算中心的火災隱患

19、職責分離是資訊保安管理的乙個基本概念。其關鍵是權利不能過分集中在某乙個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程式系統特徵或控制功能進行破壞。

當以下哪一類人員訪問安全系統軟體的時候,會造成對「職責分離」原則的違背?(d)

a、資料安全管理員b、資料安全分析員

c、系統審核員d、系統程式設計師

20、基準達標項滿(b)分作為安全基線達標合格的必要條件。

a、50b、60c、70d、80

21、終端安全管理目標:規範支撐系統中終端使用者的行為,降低來自支撐系統終端的安全威脅,重點解決以下哪些問題?(a)。

a、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理

b、終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理;終端防病毒管理

c、終端接入和配置管理;桌面及主機設定管理;終端防病毒管理

d、終端接入和配置管理;終端賬號、秘密、漏洞補丁等系統安全管理;桌面及主機設定管理

22、當乙個應用系統被攻擊並受到了破壞後,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員不需檢視:(c)

a、訪問控制列表b、系統服務配置情況

c、 審計記錄d、使用者賬戶和許可權的設定

23、linux系統通過(c)命令給其他使用者發訊息。

a、lessb、mesgc、writed、echo to

24、管理審計指(c)

a、保證資料接收方收到的資訊與傳送方傳送的資訊完全一致

b、防止因資料被截獲而造成的洩密

c、對使用者和程式使用資源的情況進行記錄和審查

d、保證資訊使用者都可

25、我國的國家秘密分為幾級?(a)

a、3b、4c、5d、6

26、資訊保安工程師監理的職責包括?(a)

a、質量控制,進度控制,成本控制,合同管理,資訊管理和協調

b、質量控制,進度控制,成本控制,合同管理和協調

c、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調

d、確定安全要求,認可設計方案,監視安全態勢和協調

27、home/.netrc檔案包含下列哪種命令的自動登入資訊?(c)

a、rshb、sshc、ftpd、rlogin

28、以下哪一項是對資訊系統經常不能滿足使用者需求的最好解釋?(c)

a、沒有適當的質量管理工具b、經常變化的使用者需求

c、使用者參與需求挖掘不夠d、專案管理能力不強

29、在國家標準中,屬於強制性標準的是:(b)

a、gb/t ***x-x-200xb、gb ***x-200x

c、dbxx/t ***-200xd、q***-***-200x

30、windows 2000目錄服務的基本管理單位是(d)。

a、使用者b、計算機c、使用者組d、域

31、基準達標項滿(b)分作為安全基線達標合格的必要條件。

a、50b、60c、70d、80

32、資訊保安工程師監理的職責包括?(a)

a、質量控制,進度控制,成本控制,合同管理,資訊管理和協調

b、質量控制,進度控制,成本控制,合同管理和協調

c、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調

d、確定安全要求,認可設計方案,監視安全態勢和協調

33、unix中。可以使用下面哪乙個代替telnet,因為它能完成同樣的事情並且更安全?()

a、s-telnet b、sshc、ftpd、rlgon

34、資訊保安工程師監理的職責包括?(a)

a、質量控制,進度控制,成本控制,合同管理,資訊管理和協調

b、質量控制,進度控制,成本控制,合同管理和協調

c、確定安全要求,認可設計方案,監視安全態勢,建立保障證據和協調

d、確定安全要求,認可設計方案,監視安全態勢和協調

35、公司應明確員工的僱傭條件和考察評價的方法與程式,減少因僱傭不當而產生的安全風險。人員考察的內容不包括(b)。

a、身份考驗、來自組織和個人的品格鑑定 b、家庭背景情況調查

c、學歷和履歷的真實性和完整性d、學術及專業資格

36、為了保護企業的智財權和其它資產,當終止與員工的聘用關係時下面哪一項是最好的方法?(a)

a、進行離職談話,讓員工簽署保密協議,禁止員工賬號,更改密碼

b、進行離職談話,禁止員工賬號,更改密碼

c、讓員工簽署跨邊界協議

d、列出員工在解聘前需要注意的所有責任

37、home/.netrc檔案

d、在兩台伺服器上建立並配置/etc/檔案

38、linux系統/etc目錄從功能上看相當於windows的哪個目錄?(b)

a、program files b、windows c、system volume information d、temp

39、安全基線達標管理辦法規定:bss系統口令設定應遵循的內控要求是(c)

a、數字+字母b、數字+字母+符號

c、數字+字母+字母大小寫d、數字+符號

40、nt/2k模型符合哪個安全級別?(b)

a、b2b、c2c、b1d、c1

41、如果對於程式變動的手工控制收效甚微,以下哪一種方法將是最有效的?(a)

2019廣東省網路工程師崗位職責理論考試試題及答案

1 在掉電狀態下,哪種型別的儲存器不保留其內容 c a nvram b rom c ram d flash 2 dns伺服器中,的mx記錄表示 a a 郵件記錄 b 主機記錄 c 資源記錄 d 更新記錄 3 如果我們將某資料夾的本地許可權設為 everyone 讀取 而將該資料夾的共享許可權設為 e...

2019廣東省網路工程師崗位職責包過題庫

1 windows 2000下診斷dns故障時,最常用的命令是 b a netstat b nslookup c route d nbtstat 2 以下哪條命令可以改變檔案file的所有者為samb a chmod sam file b chown sam file c chgrp sam fil...

網路工程師

1.路由器的基本功能?2.win2000有那兩種遠端訪問方法?3.出兩道英文題,比如 what about your company before?and why did you le e that company?或者 what is big 5 and gb code?what are thei...