一起答

2017年信息安全工程师考题网络安全模拟练习(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. Unix系统中的账号文件是()。

    • A./etc/passwd
    • B./etc/shadow
    • C./etc/group
    • D./etc/gshadow
  2. 如何配置,使得用户从服务器A访问服务器B而无需输入密码?()

    • A.利用NIS同步用户的用户名和密码
    • B.在两台服务器上创建并配置/.rhost文件
    • C.在两台服务器上创建并配置$HOME/.netrc文件
    • D.在两台服务器上创建并配置/etc/hosts.equiv文件
  3. Solaris系统使用什么命令查看已有补丁列表?()

    • A.uname –an
    • B.showrev
    • C.oslevel –r
    • D.swlist –l product ‘PH’
  4. Unix系统中存放每个用户信息的文件是()。

    • A./sys/passwd
    • B./sys/password
    • C./etc/password
    • D./etc/passwd
  5. Solaris操作系统下,下面哪个命令可以修改/n2kuser/.profile文件的属性为所有用户可读、科协、可执行?()

    • A.chmod 744 /n2kuser/.profile
    • B.chmod 755 /n2kuser/.profile
    • C.chmod 766 /n2kuser/.profile
    • D.chmod 777 /n2kuser/.profile
  6. Red Flag Linux指定域名服务器位置的文件是()。

    • A.etc/hosts
    • B.etc/networks
    • C.etc/rosolv.conf
    • D./.profile
  7. Linux中,向系统中某个特定用户发送信息,用什么命令?()

    • A.wall
    • B.write
    • C.mesg
    • D.net send
  8. 防止系统对ping请求做出回应,正确的命令是:()。

    • A.echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
    • B.echo 0>/proc/sys/net/ipv4/tcp_syncookies
    • C.echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
    • D.echo 1>/proc/sys/net/ipv4/tcp_syncookies
  9. NT/2K模型符合哪个安全级别?()

    • A.B2
    • B.C2
    • C.B1
    • D.C1
  10. Linux系统通过()命令给其他用户发消息。

    • A.less
    • B.mesg
    • C.write
    • D.echo to
  11. 在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。

    • A.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示其他用户的访问权限
    • B.前三位rwx表示文件同组用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
    • C.前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问权限
    • D.前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限
  12. Linux系统格式化分区用哪个命令?()

    • A.fdisk
    • B.mv
    • C.mount
    • D.df
  13. Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

    • A.program files
    • B.Windows
    • C.system volume information
    • D.TEMP
  14. /etc/ftpuser文件中出现的账户的意义表示()。

    • A.该账户不可登录ftp
    • B.该账户可以登录ftp
    • C.没有关系
    • D.缺少
  15. 按TCSEC标准,WinNT的安全级别是()。

    • A.C2
    • B.B2
    • C.C3
    • D.B1
  16. $HOME/.netrc文件包含下列哪种命令的自动登录信息?()

    • A.rsh
    • B.ssh
    • C.ftp
    • D.rlogin
  17. 《国家保密法》对违法人员的量刑标准是()。

    • A.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑
    • B.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑
    • C.国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑
    • D.-国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑
  18. 基准达标项满()分作为安全基线达标合格的必要条件。

    • A.50
    • B.60
    • C.70
    • D.80
  19. 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()

    • A.国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定
    • B.各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级
    • C.对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案
    • D.对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
  20. 获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

    • A.5
    • B.10
    • C.-15
    • D.20
  21. 中国电信各省级公司争取在1-3年内实现CTG-MBOSS 系统安全基线“达标”()级以上。

    • A.A级
    • B.B级
    • C.C级
    • D.D级
  22. 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

    • A.能够盗取用户数据或者传播非法信息的
    • B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
    • C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
    • D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
  23. 不属于安全策略所涉及的方面是()。

    • A.物理安全策略
    • B.访问控制策略
    • C.信息加密策略
    • D.防火墙策略
  24. 对MBOSS系统所有资产每年至少进行()次安全漏洞自评估。

    • A.1
    • B.2
    • C.3
    • D.4
  25. “中华人民共和国保守国家秘密法”二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。

    • A.“普密”、“商密”两个级别
    • B.“低级”和“高级”两个级别
    • C.“绝密”、“机密”、“秘密”三个级别
    • D.“一密”、“二密”,“三密”、“四密”四个级别
  26. 重要系统关键操作操作日志保存时间至少保存()个月。

    • A.1
    • B.2
    • C.3
    • D.4
  27. 安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是()

    • A.数字+字母
    • B.数字+字母+符号
    • C.数字+字母+字母大小写
    • D.数字+符号
  28. 著名的橘皮书指的是()。

    • A.可信计算机系统评估标准(TCSEC)
    • B.信息安全技术评估标准(ITSEC)
    • C.美国联邦标准(FC)
    • D.通用准则(CC)
  29. 资产的敏感性通常怎样进行划分?()

    • A.绝密、机密、敏感
    • B.机密、秘密、敏感和公开
    • C.绝密、机密、秘密、敏感和公开等五类
    • D.绝密、高度机密、秘密、敏感和公开等五类
  30. 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?()。

    • A.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
    • B.终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
    • C.终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
    • D.终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
  31. 中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。

    • A.落实安全政策的常规职责
    • B.执行具体安全程序或活动的特定职责
    • C.保护具体资产的特定职责
    • D.以上都对