信息安全工程师练习题-软考

51/1315、

以下人员中,谁负有决定信息分类级别的责任?( )

A用户

B数据所有者

C审计员

D安全官

正确答案 B  

答案解析

在信息管理和安全领域,决定信息分类级别的责任通常落在数据所有者身上。数据所有者是拥有数据并决定其使用、分享和保护方式的人或组织。他们负责确定数据的敏感度、合规性和安全需求,从而决定适当的分类级别。因此,选项B“数据所有者”是正确答案。

52/1315、

有三种基本的鉴别的方式:你知道什么,你有什么 ,以及( )。

A你需要什么

B你看到什么

C你是什么

D你做什么

正确答案 C  

答案解析

鉴别身份的方式通常基于个人所知道的信息(如密码、安全问题答案等)、拥有的物品(如身份证、钥匙等)或个人的生物特征(如指纹、面部识别等)。这三种方式覆盖了大多数常见的身份鉴别方法。 选项 C“你是什么”指的是个人的生物特征或身份属性,是一种常见的鉴别方式。 其他选项 A“你需要什么”、B“你看到什么”和 D“你做什么”虽然在某些情况下也可能与身份鉴别相关,但它们不被视为基本的鉴别方式。 因此,正确答案是选项 C。

53/1315、

在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?( )

A自下而上

B自上而下

C上下同时开展

D以上都不正确

正确答案 B  

答案解析

自上而下的方法通常是在企业信息安全体系建设中的最佳选择。这种方法强调从管理层和领导层开始,制定全面的信息安全策略和政策,并确保其在整个组织中得到贯彻执行。 自上而下的方法的优点包括: - 明确的领导和方向:管理层的支持和参与确保了信息安全被视为企业的重要目标,并为整个组织提供了明确的指导。 - 全面的策略和政策:能够制定整体的信息安全策略和政策,涵盖组织的各个方面,包括人员、流程和技术。 - 资源分配:管理层可以更好地分配资金、人力和技术资源,以确保信息安全项目得到充分支持。 - 风险管理:能够从组织的整体角度进行风险评估和管理,制定相应的控制措施来降低风险。 - 文化变革:推动整个组织形成信息安全文化,使员工意识到信息安全的重要性,并积极参与保护企业的信息资产。 相比之下,自下而上的方法可能缺乏足够的管理层支持和资源,难以在整个组织中推广和实施。上下同时开展的方法可能导致混乱和不协调。 因此,自上而下的方法更有利于确保信息安全体系的有效建设和实施。选项 B 是正确的答案。

54/1315、

在风险分析中,下列不属于软件资产的是( )

A计算机操作系统

B网络操作系统

C应用软件源代码

D外来恶意代码

正确答案 D  

答案解析

软件资产是指企业拥有的软件产品、工具、应用程序等,这些资产可以帮助企业提高业务效率、降低成本、增强竞争力。在风险分析中,软件资产的安全性和稳定性是非常重要的因素。 选项 A、B、C 都属于软件资产,而选项 D 外来恶意代码是一种安全威胁,不属于软件资产。 因此,正确答案是 D。

55/1315、

在国家标准中,属于强制性标准的是: ( )

AGB/T XXXX-X-200X

BGBXXXX-200X

CDBXX/T XXX-200X

DQXXX-XXX-200X

正确答案 B  

答案解析

国家标准的编号由国家标准代号(GB)、发布顺序号和发布年代号组成,强制性国家标准代号为 GB,推荐性国家标准代号为 GB/T。DBXX/T 一般是地方标准,QXXX-XXX 通常是企业标准。在国家标准中,GBXXXX-200X 表示强制性标准,GB/T XXXX-X-200X 表示推荐性标准。所以属于强制性标准的是选项 B。

56/1315、

在任何情况下, 一个组织应对公众和媒体公告其信息系统中发生的信息安全事件? ( )

A当信息安全事件的负面影响扩展到本组织意外时

B只要发生了安全事件就应当公告

C只有公众的什么财产安全受到巨大危害时才公告

D当信息安全事件平息之后

正确答案 A  

答案解析

本题考查组织在信息安全事件发生后应当如何公告。选项B和C都是极端的,不是所有的安全事件都需要公告,只有当负面影响扩展到组织之外时才需要公告。选项D也不正确,因为即使事件平息,公众和媒体也需要知道事件的发生和处理过程。因此,正确答案为A。

57/1315、

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?( )

A标准( Standard)

B安全策略( Security policy )

C方针( GuidelinE)

D流程 (Proecdure)

正确答案 A  

答案解析

在信息安全策略体系中,标准(Standard)是指计算机或信息安全的强制性规则,是信息安全策略体系中最具体、最严格的规定,它规定了信息系统的安全要求、技术标准、实施方法和测试要求等。安全策略(Security policy)、方针(Guideline)和流程(Procedure)都是信息安全策略体系中的重要组成部分,但它们并不是强制性规则,而是指导性的、建议性的规定。因此,本题的正确答案是A。

58/1315、

在信息安全管理工作中 “符合性 ”的含义不包括哪一项?( )

A对法律法规的符合

B对安全策略和标准的符合

C对用户预期服务效果的符合

D通过审计措施来验证符合情况

正确答案 C  

答案解析

本题考查信息安全管理中“符合性”的含义。符合性是指企业或组织在信息安全管理中,按照相关的法律法规、安全策略和标准等要求,采取相应的措施,确保信息系统的安全性、可靠性和完整性。选项A、B、D都是符合性的具体表现,而选项C“对用户预期服务效果的符合”不属于符合性的含义,因此选C。

59/1315、

在许多组织机构中,产生总体安全性问题的主要原因是( )。

A缺少安全性管理

B缺少故障管理

C缺少风险分析

D缺少技术控制机制

正确答案 A  

答案解析

在许多组织机构中,总体安全性问题的产生往往与管理层面的缺失紧密相关。安全性管理是一个综合性的概念,它涵盖了风险评估、故障预防、技术控制等多个方面。当安全性管理不到位时,组织机构就容易面临各种安全威胁和风险。 对比选项B、C、D,虽然它们也都是安全性问题的重要方面,但都是安全性管理的一部分。缺少故障管理可能导致对潜在问题的忽视,缺少风险分析可能导致对威胁的认知不足,缺少技术控制机制可能导致安全漏洞的存在。然而,这些问题都可以归结为缺少有效的安全性管理。 因此,产生总体安全性问题的主要原因是缺少安全性管理,选项A是正确的。

60/1315、

职责分离是信息安全管理的一个基本概念。 其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员 ( ) 可以对应用程序系统特征或控制功
能进行破坏。 当以下哪一类人员访问安全系统软件的时候, 会造成对 “职责分离 ”原则的违背?
()

A数据安全管理员

B数据安全分析员

C系统审核员

D系统程序员

正确答案 D  

答案解析

职责分离的目的是通过将不同的职责分配给不同的人员,以减少潜在的安全风险。在信息安全管理中,系统程序员负责开发和维护应用程序系统的软件。如果系统程序员同时拥有对安全系统软件的访问权限,他们就有可能对系统的特征或控制功能进行破坏,从而违背了职责分离的原则。 而数据安全管理员、数据安全分析员和系统审核员的职责主要是与数据安全和系统审核相关,他们的工作重点不在于直接访问和修改安全系统软件。 因此,正确答案是选项 D。

61/1315、

中国电信的岗位描述中都应明确包含安全职责, 并形成正式文件记录在案, 对于安全职
责的描述应包括( )。

A落实安全政策的常规职责

B执行具体安全程序或活动的特定职责

C保护具体资产的特定职责

D以上都对

正确答案 D  

答案解析

在一个企业中,安全职责是多方面且全面的。落实安全政策的常规职责确保整个组织遵循统一的安全策略和方向;执行具体安全程序或活动的特定职责可使各项安全措施切实落地实施;保护具体资产的特定职责明确了对具体资产保护的责任归属。中国电信作为大型企业,岗位描述中的安全职责需要包括这些层面,这样才能构建全面、有效的安全管理体系。所以 ABC 三个选项均是需要包含的内容,即选项 D 正确。

62/1315、

终端安全管理目标: 规范支撑系统中终端用户的行为, 降低来自支撑系统终端的安全威
胁,重点解决以下哪些问题?( )。

A终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设
置管理;终端防病毒管理

B终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管

C终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设
置管理

正确答案 A  

答案解析

终端安全管理需要全面考虑多个方面。终端接入和配置管理能确保只有授权的终端接入系统并正确配置;终端账号、秘密、漏洞补丁等系统安全管理可保障账户安全、及时修补漏洞,降低安全风险;桌面及主机设置管理保证系统环境安全稳定;终端防病毒管理能有效抵御病毒等恶意软件的威胁。A 选项包含了终端安全管理目标中重点要解决的全部内容,而 B 选项缺少终端接入和配置管理;C 选项缺少终端账号、秘密、漏洞补丁等系统安全管理;D 选项也同样不完整。所以正确答案是 A。

63/1315、

著名的橘皮书指的是( )。

A可信计算机系统评估标准 (TCSEC)

B信息安全技术评估标准 (ITSEC)

C美国联邦标准( FC)

D通用准则( CC)

正确答案 A  

答案解析

本题考查的是计算机安全领域的知识点。橘皮书是指可信计算机系统评估标准(TCSEC),也称为“橙皮书”,是美国国家安全局(NSA)于1983年发布的一份计算机安全标准,用于评估计算机系统的安全性。因为封面为橙色,所以被称为“橘皮书”。因此,本题的正确答案为A。其他选项分别是欧洲的信息安全技术评估标准(ITSEC)、美国联邦标准(FC)和通用准则(CC),与橘皮书无关。

64/1315、

资产的敏感性通常怎样进行划分?( )

A绝密、机密、敏感

B机密、秘密、敏感和公开

C绝密、机密、秘密、敏感和公开等五类

D绝密、高度机密、秘密、敏感和公开等五类

正确答案 C  

答案解析

本题考察资产敏感性的划分。资产敏感性的划分是信息安全管理的基础,不同的敏感性级别需要采取不同的保护措施。根据国家保密局的规定,资产的敏感性通常划分为五类,分别是绝密、机密、秘密、敏感和公开。因此,本题的正确答案为C。选项A和D中的“高度机密”属于错误选项,选项B中的“秘密和公开”也不全面,因此都不是正确答案。

65/1315、

重要系统关键操作操作日志保存时间至少保存( )个月。

A1

B2

C3

D4

正确答案 C  

答案解析

本题考查的是信息安全中的日志管理知识点。在重要系统中,关键操作的操作日志应当被保存一定的时间,以便于后续的审计和追溯。根据国家相关规定,一般要求至少保存3个月,因此本题的答案为C。

66/1315、

安全基线达标管理办法规定: BSS 系统口令设置应遵循的内控要求是( )

A数字 +字母

B数字 +字母 +符号

C数字 +字母 +字母大小写

D数字 +符号

正确答案 C  

答案解析

本题考查的是安全基线达标管理办法中对BSS系统口令设置的内控要求。根据选项可知,口令设置应包含数字和字母,并且要求字母大小写都要包含,因此选项C为正确答案。选项A和D都没有要求包含字母,选项B虽然包含符号,但没有要求字母大小写都要包含,因此都不符合要求。

67/1315、

不属于安全策略所涉及的方面是( )。

A物理安全策略

B访问控制策略

C信息加密策略

D防火墙策略

正确答案 D  

答案解析

本题考查的是安全策略的相关知识。安全策略是指为保护计算机系统和网络安全而采取的一系列措施和方法。常见的安全策略包括物理安全策略、访问控制策略、信息加密策略等。而防火墙策略虽然也是保护计算机系统和网络安全的一种措施,但是它属于网络安全策略的范畴,不属于安全策略所涉及的方面。因此,本题的答案为D。

68/1315、

“中华人民共和国保守国家秘密法 ”第二章规定了国家秘密的范围和密级, 国家秘密的密
级分为:( )。

A“普密 ”、“商密 ”两个级别

B“低级 ”和“高级 ”两个级别

C“绝密 ”、“机密 ”、“秘密 ”三个级别

D“一密 ”、“二密 ”, “三密 ”、“四密 ”四个级别

正确答案 C  

答案解析

本题考查对《中华人民共和国保守国家秘密法》第二章的理解。根据该章节内容可知,国家秘密的密级分为“绝密”、“机密”、“秘密”三个级别,因此选项C为正确答案。选项A、B、D均与该章节内容不符。

69/1315、

对 MBOSS 系统所有资产每年至少进行( )次安全漏洞自评估。

A1

B2

C3

D4

正确答案 A  

答案解析

根据题目所给的条件,要求对 MBOSS 系统所有资产每年至少进行一次安全漏洞自评估,因此选项 A 正确。选项 B、C、D 都超过了要求的最低次数,不符合题意。

70/1315、

下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的 “计算机病毒等
破坏性程序 ”的是:( )。

A能够盗取用户数据或者传播非法信息的

B能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
传播,并破坏计算机系统功能、数据或者应用程序的

C能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的

D其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序

正确答案 A  

答案解析

本题考查对《中华人民共和国刑法》中计算机病毒等破坏性程序的定义和特征的理解。 根据《中华人民共和国刑法》第二百六十七条的规定,计算机病毒等破坏性程序是指能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的程序。因此,选项B、C、D都符合计算机病毒等破坏性程序的定义和特征。 而选项A中的“能够盗取用户数据或者传播非法信息的”并没有提到破坏计算机系统功能、数据或者应用程序,因此不符合计算机病毒等破坏性程序的定义和特征。因此,选项A是本题的正确答案。

71/1315、

中国电信各省级公司争取在 1-3 年内实现 CTG-MBOSS 系统安全基线 “达标 ”( )级以
上。

AA级

BB级

CC级

DD级

正确答案 C  

答案解析

本题考查的是对 CTG-MBOSS 系统安全基线的了解。CTG-MBOSS 系统是中国电信的一种业务支撑系统,安全基线是指系统的安全保障措施达到的最低标准。根据题目所述,中国电信各省级公司争取在 1-3 年内实现 CTG-MBOSS 系统安全基线“达标”级以上,因此答案应为 C 级。

72/1315、

下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?( )

A国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安
全和其他中央有关规定

B各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围
的规定确定密级

C对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定
和定级,然后国家保密工作部门备案

D对是否属于国家和属于何种密级不明确的事项, 由国家保密工作部门, 省、自治区、
直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市

正确答案 C  

答案解析

依据《保守国家秘密法》,对是否属于国家秘密和属于何种密级不明确的事项,应当依照法定程序确定,而不是由各单位自行确定和定级后仅备案。应由国家保密工作部门,省、自治区、直辖市的保密工作部门,以及省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门来确定,C 选项不符合要求,ABD 选项表述正确。所以答案选 C。

73/1315、

获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息( )组以上的可
以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重” 。

A5

B10

C-15

D20

正确答案 B  

答案解析

本题考查的是网络安全法中的相关规定。根据《中华人民共和国网络安全法》第四十一条规定,未经网络用户同意,获取其个人信息的,应当停止违法行为,删除已经获取的个人信息,采取补救措施,防止个人信息泄露,不得非法出售、非法向他人提供、非法公开个人信息。情节严重的,由公安机关依法查处。根据该条规定,获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息,属于非法获取个人信息的行为,情节严重的将被依法查处。因此,答案为B,即10组以上的身份认证信息被认为是非法获取计算机信息系统认定的“情节严重”。

74/1315、

基准达标项满( )分作为安全基线达标合格的必要条件。

A50

B60

C70

D80

正确答案 B  

答案解析

本题考查对于安全基线达标合格的必要条件的理解。根据题干中的信息,基准达标项满分作为安全基线达标合格的必要条件,因此选项B的60分为正确答案。选项A的50分、选项C的70分、选项D的80分均不符合题意。因此,本题答案为B。

75/1315、

《国家保密法》对违法人员的量刑标准是( )。

A国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严
重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑

B国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严
重的,处四年以下有期徒刑或者拘役;情节特别严重的,处四年以上七年以下有期徒刑

C国家机关工作人员违法保护国家秘密的规定, 故意或者过失泄露国家秘密, 情节严重的,
处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上七年以下有期徒刑

D-国家机关工作人员违法保护国家秘密的规定, 故意或者过失泄露国家秘密, 情节严重,
处七年以下有期徒刑或者拘役;情节特别严重的,处七年以下有期徒刑

正确答案 A  

答案解析

《中华人民共和国保守国家秘密法》第三十一条规定:国家机关工作人员违反保守国家秘密法的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑。所以选项 A 正确。

76/1315、

$HOME/.netrC文件包含下列哪种命令的自动登录信息?( )

Arsh

Bssh

Cftp

Drlogin

正确答案 C  

答案解析

在 Unix/Linux 系统中,.netrc 文件通常用于存储 FTP 客户端的自动登录信息,包括用户名、密码、FTP 服务器的主机名等。当用户使用 FTP 客户端连接到远程服务器时,FTP 客户端会读取.netrc 文件中的登录信息,并自动进行登录。 rsh、ssh、rlogin 等命令通常不需要使用.netrc 文件进行自动登录,它们有自己的身份验证和登录机制。 因此,选项 C 是正确答案。

77/1315、

/etc/ftpuser 文件中出现的账户的意义表示( )。

A该账户不可登录 ftp

B该账户可以登录 ftp

C没有关系

D缺少

正确答案 A  

答案解析

/etc/ftpuser 文件是用来限制 FTP 用户登录的,其中列出的账户表示不允许登录 FTP 的用户。因此,出现在 /etc/ftpuser 文件中的账户意味着该账户不可登录 FTP,选项 A 正确。选项 B 错误,因为该文件中列出的账户不能登录 FTP。选项 C 和 D 也都不正确。

78/1315、

按 TCSEC标准, WinNT 的安全级别是( )。

AC2

BB2

CC3

DB1

正确答案 A  

答案解析

TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)是美国国防部制定的计算机系统安全评估标准,也称为“橙皮书”。根据 TCSEC 标准,WinNT 的安全级别为 C2 级别,因此选项 A 正确。B2 级别要求比 C2 更高,C3 级别要求比 B2 更高,B1 级别要求比 C2 更低。

79/1315、

Linux 系统 /etC目录从功能上看相当于 Windows 的哪个目录?( )

Aprogram files

BWindows

Csystem volumEinformation

DTEMP

正确答案 B  

答案解析

Linux系统的/etc目录存放的是系统的配置文件,类似于Windows系统的Windows目录,而Windows目录存放的是操作系统的核心文件,因此从功能上看,Linux系统的/etc目录相当于Windows系统的Windows目录。因此,本题的正确答案为B。选项A的program files目录存放的是应用程序的安装文件;选项C的system volume information目录存放的是系统还原点和卷影副本;选项D的TEMP目录存放的是临时文件。

80/1315、

Linux 系统格式化分区用哪个命令?( )

Afdisk

Bmv

Cmount

DdF

正确答案 A  

答案解析

本题考查 Linux 系统中格式化分区的命令。选项中,只有 A 选项 fdisk 是用来对磁盘进行分区和格式化的命令,因此答案为 A。 其他选项的解释: B. mv 是用来移动或重命名文件或目录的命令,与格式化分区无关。 C. mount 是用来挂载文件系统的命令,与格式化分区无关。 D. dF 是一个不存在的命令,与格式化分区无关。

81/1315、

在 Unix 系统中,当用 ls 命令列出文件属性时,如果显示 -rwxrwxrwx, 意思是( )。

A前三位 rwx 表示文件属主的访问权限; 中间三位 rwx 表示文件同组用户的访问权限;
后三位 rwx 表示其他用户的访问权限

B前三位 rwx 表示文件同组用户的访问权限; 中间三位 rwx 表示文件属主的访问权限;
后三位 rwx 表示其他用户的访问权限

C前三位 rwx 表示文件同域用户的访问权限; 中间三位 rwx 表示文件属主的访问权限;
后三位 rwx 表示其他用户的访问权限

D前三位 rwx 表示文件属主的访问权限; 中间三位 rwx 表示文件同组用户的访问权限;
后三位 rwx 表示同域用户的访问权限

正确答案 A  

答案解析

在 Unix 系统中,文件属性包括文件类型和文件权限。文件类型包括普通文件、目录、链接文件等,文件权限包括读、写、执行权限。当用 ls 命令列出文件属性时,如果显示 -rwxrwxrwx,其中第一个字符 "-" 表示这是一个普通文件,后面的字符中,每三个字符为一组,分别表示文件属主、文件同组用户和其他用户的访问权限。其中,r 表示读权限,w 表示写权限,x 表示执行权限,- 表示没有相应的权限。因此,选项 A 描述的是正确的文件权限表示方法,是本题的正确答案。

82/1315、

Linux 系统通过( )命令给其他用户发消息。

Aless

Bmesg

CwritE

Decho to

正确答案 C  

答案解析

本题考查 Linux 系统中给其他用户发送消息的命令。根据选项可知,选项 A 的 less 命令是用于查看文件内容的,与题目无关;选项 B 的 mesg 命令是用于控制终端接收消息的权限,也与题目无关;选项 D 的 echo to 命令是错误的,因为 Linux 中没有这个命令。因此,正确答案为 C,即 Linux 系统通过 write 命令给其他用户发消息。write 命令的格式为:write username [ttyname],其中 username 为接收消息的用户名,ttyname 为终端设备名,如果不指定则默认为当前终端。

83/1315、

Linux 中,向系统中某个特定用户发送信息,用什么命令?( )

Awall

BwritE

Cmesg

Dnet senD

正确答案 B  

答案解析

本题考查 Linux 中向特定用户发送信息的命令。选项中,A 选项的 wall 命令是向所有用户发送信息的命令,不符合题意;C 选项的 mesg 命令是控制是否接收其他用户发送的信息的命令,也不符合题意;D 选项的 net send 命令是 Windows 系统中向特定用户发送信息的命令,与 Linux 系统无关。因此,正确答案为 B 选项的 write 命令,该命令可以向指定用户发送信息。

84/1315、

防止系统对 ping 请求做出回应,正确的命令是: ( )。

Aecho 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all

Becho 0>/proc/sys/net/ipv4/tcp_syncookies

Cecho 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

Decho 1>/proc/sys/net/ipv4/tcp_syncookies

正确答案 C  

答案解析

本题考查的是 Linux 系统中防止 ping 请求的命令。ping 命令是通过 ICMP 协议实现的,因此需要修改 ICMP 相关的配置。正确的命令是 echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all,其中 1 表示忽略所有 ICMP 回显请求,即不回应 ping 请求。因此,选项 C 是正确答案。选项 A 和 B 分别是关闭 ICMP 回显请求和启用 TCP SYN cookies 的命令,与本题无关。选项 D 是启用 TCP SYN cookies 的命令,也与本题无关。

85/1315、

NT/2K 模型符合哪个安全级别?( )

A B2

B C2

C B1

D C1

正确答案 B   

答案解析

答案:B、C2

解析:

根据题目描述,需要确定NT/2K模型符合哪个安全级别。

NT/2K是指Windows NT和Windows 2000操作系统。而安全级别通常是指根据不同的信息安全标准或体系,对计算机系统、网络系统或软件进行评估和分类的一种等级划分。

根据常见的信息安全级别划分标准,B2(有时也称为低水平)表示在这个级别上,系统具有明确定义和执行的政策和程序,能够保护机密性和完整性,但可能没有足够的保障来保证可用性。

C2(有时也称为中水平)表示在这个级别上,系统具有更高的安全性能,包括严格的身份验证、访问控制、审计和其他安全功能。它提供了更多的防御措施,以保护系统免受未经授权的访问和攻击。

根据题目描述,NT/2K模型符合B2或C2安全级别中的哪一个。根据常见情况,NT/2K模型符合C2安全级别。

因此,选项B、C2是正确答案。

86/1315、

ReDFlag Linux 指定域名服务器位置的文件是( )。

Aetc/hosts

Betc/networks

Cetc/rosolv.conF

D/.profilE

正确答案 C  

答案解析

本题考查的是Linux系统中指定域名服务器位置的文件。根据Linux系统的常规设置,域名解析的配置文件是resolv.conf,而不是hosts、networks或.profile等文件。因此,正确答案为C。

87/1315、

Solaris 操作系统下, 下面哪个命令可以修改 /n2kuser/.profilE文件的属性为所有用户可读、
科协、可执行?( )

AchmoD744 /n2kuser/.profilE

BchmoD755 /n2kuser/.profilE

CchmoD766 /n2kuser/.profilE

DchmoD777 /n2kuser/.profilE

正确答案 D  

答案解析

在 Solaris 操作系统中,`chmod`命令用于修改文件或目录的权限。权限用三个数字表示,分别代表文件所有者、用户组和其他用户的权限。每个数字可以是 0 到 7 之间的任意一个值,其中: - 0 表示没有权限。 - 1 表示执行权限(x)。 - 2 表示写权限(w)。 - 4 表示读权限(r)。 - 7 表示读、写和执行权限(rwx)。 因此,要将文件`/n2kuser/.profile`的属性修改为所有用户可读、科协可执行,可以使用以下命令: `chmod 777 /n2kuser/.profile` 其中,777 表示所有用户都具有读、写和执行权限。 所以,正确答案是 D。

88/1315、

如何配置,使得用户从服务器 A访问服务器 B而无需输入密码?( )

A利用 NIS 同步用户的用户名和密码

B在两台服务器上创建并配置 /.rhost 文件

C在两台服务器上创建并配置 $HOME/.netrC文件

D在两台服务器上创建并配置 /etc/hosts.equiv 文件

正确答案 D  

答案解析

本题考察的是如何配置使得用户从服务器 A 访问服务器 B 时无需输入密码。选项 A 提到了 NIS,但是 NIS 是一种用户认证和授权的服务,不涉及到无需密码访问的问题,因此排除。选项 B 提到了 /.rhost 文件,这个文件是用来配置远程主机的信任关系的,但是这个文件需要在每个用户的 home 目录下配置,不太实用,因此排除。选项 C 提到了 $HOME/.netrc 文件,这个文件是用来配置 FTP 客户端的,不涉及到 SSH 认证,因此排除。选项 D 提到了 /etc/hosts.equiv 文件,这个文件是用来配置主机之间的信任关系的,可以实现无需密码访问,因此是正确答案。因此,本题的答案是 D。

89/1315、

Solaris 系统使用什么命令查看已有补丁列表?( )

AunamE– an

Bshowrev

Coslevel – r

Dswlist – l product ‘ PH??’

正确答案 C  

答案解析

本题考查的是 Solaris 系统中查看已有补丁列表的命令。选项 A 的命令 unamE– an 是用来查看系统的主机名和操作系统信息的,与题目无关;选项 B 的命令 showrev 是用来查看系统版本和硬件信息的,也与题目无关;选项 D 的命令 swlist – l product ‘ PH??’ 是用来列出已安装的软件包及其版本信息的,不是查看补丁列表的命令。因此,正确答案为 C,即使用命令 oslevel – r 来查看已有补丁列表。

90/1315、

Unix 系统中存放每个用户信息的文件是( )。

A/sys/passwD

B/sys/passworD

C/etc/passworD

D/etc/passwD

正确答案 D  

答案解析

Unix 系统中存放每个用户信息的文件是 /etc/passwd,选项 D 正确。选项 A 和 B 中的 passwD 和 passworD 拼写错误,选项 C 中的 passworD 拼写正确但路径错误。因此,选项 D 是正确答案。

91/1315、

Unix 系统中的账号文件是( )。

A/etc/passwD

B/etc/shadow

C/etc/group

D/etc/gshadow

正确答案 A  

答案解析

在 Unix 系统中,`/etc/passwd` 文件是一个重要的账号文件,用于存储系统用户的基本信息。 `/etc/passwd` 文件包含了每个用户的账号名、加密后的密码、用户 ID(UID)、组 ID(GID)、用户的全名、家目录和默认的 shell 等信息。系统通过读取此文件来验证用户的身份和授予相应的权限。 其他选项,如 `/etc/shadow` 文件用于存储用户密码的加密信息,`/etc/group` 文件用于定义群组信息,`/etc/gshadow` 文件用于存储群组密码的相关信息。 因此,正确答案是 A。

92/1315、

Unix 系统中如何禁止按 Control-Alt-DeletE关闭计算机?( )

A把系统中“ /sys/inittaB”文件中的对应一行注释掉

B把系统中“ /sysconf/inittaB”文件中的对应一行注释掉

C把系统中“ /sysnet/inittaB”文件中的对应一行注释掉

D把系统中“ /sysconf/init ”文件中的对应一行注释掉

正确答案 B  

答案解析

本题考查的是 Unix 系统中禁止按 Control-Alt-Delete 关闭计算机的方法。在 Unix 系统中,可以通过修改系统启动文件来实现禁止按 Control-Alt-Delete 关闭计算机的功能。具体来说,需要修改系统中的“ /etc/inittab”文件,将其中的一行“ ca::ctrlaltdel:/sbin/shutdown -t3 -r now”注释掉即可。而选项中给出的四个路径中,只有 B 选项中的“ /sysconf/inittab”路径与正确的路径“ /etc/inittab”相似,因此选 B 选项。其他选项中的路径都不正确,因此都可以排除。因此,本题的正确答案是 B。

93/1315、

Unix 中,默认的共享文件系统在哪个位置?( )

A/sbin/

B/usr/local/

C/export/

D/usr/

正确答案 C  

答案解析

在Unix系统中,共享文件系统通常用于存放需要被网络上的其他系统共享的文件。根据Unix和类Unix系统的传统布局,`/export/`目录常用于存放共享的文件系统。这是因为`/export/`目录是专门为NFS(网络文件系统)共享而设计的,NFS允许一个Unix系统在网络上与其他系统共享目录和文件。因此,选项C是正确的答案。

94/1315、

Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?( )

A/bin/

B/lib/

C/etc/

D/

正确答案 A  

答案解析

本题考查对 Unix 系统中常见目录的了解。在 Unix 系统中,/bin 目录下存放的是系统工具和命令,例如 sh、cp 等。因此,答案为 A。/lib 目录下存放的是系统库文件,/etc 目录下存放的是系统配置文件,/ 目录是 Unix 系统中的根目录。

95/1315、

U 盘病毒依赖于哪个文件打到自我运行的目的?( )

Aautoron.inF

Bautoexec.bat

Cconfig.sys

Dsystem.ini

正确答案 A  

答案解析

autorun.inf 是 Windows 操作系统下的一个自动运行文件,通常存在于 U 盘、移动硬盘、光盘等可移动存储设备中。当这些设备插入计算机时,Windows 系统会自动读取 autorun.inf 文件中的指令,并根据这些指令执行相应的操作,例如自动运行某个程序、打开某个文件或文件夹等。 因此,U盘 病毒可以利用 autorun.inf 文件来达到自我运行的目的,选项 A 正确。B 选项 autoexec.bat 是一个批处理文件,它在计算机启动时会自动运行,但它不是 U 盘病毒自我运行的主要方式。C 选项 config.sys 是一个系统配置文件,它用于配置计算机的硬件和操作系统,但它也不是 U 盘病毒自我运行的主要方式。D 选项 system.ini 是一个系统配置文件,它用于配置 Windows 操作系统的一些参数,但它同样不是 U 盘病毒自我运行的主要方式。

96/1315、

Windows nt/2k 中的 .pwl 文件是?( )

A路径文件

B口令文件

C打印文件

D列表文件

正确答案 B  

答案解析

在 Windows NT/2K 操作系统中,.pwl 文件是用于存储用户密码的口令文件。这些文件通常位于操作系统的系统目录中,并且只有具有管理员权限的用户才能访问和读取它们。.pwl 文件的主要作用是在用户登录时验证其身份,如果密码正确,则允许用户登录到系统中。如果密码不正确,则用户将无法登录。因此,.pwl 文件是 Windows NT/2K 系统中非常重要的文件之一,用于保护系统的安全性。 综上所述,正确答案是选项 B。

97/1315、

Windows 2000 目录服务的基本管理单位是( )。

A用户

B计算机

C用户组

D域

正确答案 D  

答案解析

Windows 2000 目录服务的基本管理单位是域。域是一组计算机和用户的集合,它们共享一个共同的安全策略和用户数据库。在域中,管理员可以集中管理用户、计算机、用户组等资源,实现统一的安全管理和资源共享。因此,选项 D 正确。选项 A、B、C 都是域中的资源,而不是基本管理单位。

98/1315、

Windows 2000 系统中哪个文件可以查看端口与服务的对应?( )

Ac:\winnt\system\drivers\etc\services

Bc:\winnt\system32\services

Cc:\winnt\system32\config\services

Dc:\winnt\system32\drivers\etc\services

正确答案 D  

答案解析

在 Windows 2000 系统中,端口与服务的对应关系通常存储在一个名为“services”的文件中。而在 Windows 2000 系统中,该文件位于“c:\winnt\system32\drivers\etc”目录下。 因此,正确答案是选项 D。

99/1315、

Windows NT/2000 SAM 存放在( )。

AWINNT

BWINNT/SYSTEM32

CWINNT/SYSTEM

DWINNT/SYSTEM32/config

正确答案 D  

答案解析

在 Windows NT/2000 操作系统中,SAM(Security Accounts Manager)是一个重要的数据库,用于存储本地用户账户和安全信息。SMB(Server Message Block)则是一种网络文件共享协议。 根据问题描述,我们需要找到 Windows NT/2000 SAM 的存储位置。一般来说,SAM 数据库位于 Windows 操作系统的安装目录下的特定文件夹中。 选项 A“WINNT”和选项 B“WINNT/SYSTEM32”可能是常见的 Windows 系统文件夹,但它们并不是 SAM 的默认存储位置。 选项 C“WINNT/SYSTEM”中的“SYSTEM”文件夹通常用于存储系统相关的文件和设置,但不包括 SAM 数据库。 选项 D“WINNT/SYSTEM32/config”是一个更有可能的存储位置。在 Windows NT/2000 中,“config”文件夹通常用于存储配置文件和系统数据库,包括 SAM。 因此,正确答案是选项 D。

100/1315、

Windows NT/2000 中的 .pwl 文件是?( )

A路径文件

B口令文件

C打印文件

D列表文件

正确答案 B  

答案解析

在 Windows NT/2000 操作系统中,.pwl 文件是用于存储用户密码的文件。这些文件通常位于用户的配置文件夹中,并且包含了用户的登录密码信息。 当用户登录到系统时,操作系统会读取.pwl 文件中的密码信息,并将其与用户输入的密码进行比较,以验证用户的身份。如果密码匹配,则用户可以成功登录到系统中。 因此,选项 B 是正确的答案。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值