计算机信息网络安全员培训试题_第1页
计算机信息网络安全员培训试题_第2页
计算机信息网络安全员培训试题_第3页
计算机信息网络安全员培训试题_第4页
计算机信息网络安全员培训试题_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指

2、A1>IT的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety是指C1>网络具有可靠性,可防病

3、毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安

4、全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代,专网时代,多网合一时代2>主机时代,PC机时代,网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性

5、最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估

6、的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们2>不能只见树,不见森林3>不能只见静,不

7、见动4>A,B和C第二章小测验ABCD计算机信息系统安全保护的目标是要保护计算机信息系统的:1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防

8、各种危害的重要手段3>是行政管理的重要手段4> 是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和配合公安机关开展案件调查工作违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件AB

9、D1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网" 网吧 " 制作、下载、复制、查阅、发布、传播或者以其他"网吧&qu

10、ot;经营单位和上网消费者不得利用方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术

11、措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日" 网吧自被吊销网络文化经营许可证之日起C年内,其法定代表人或者主要负责人不得担任"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四

12、章小测验计算机网络最早出现在哪个年代1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B1>计算机网络带宽和速度大大提高。2>计算机网络采用了分组交换技术。3>计算机网络采用了电路交换技术。4>计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D1>Ethernet;2>TokenRing;3>F

13、DDI;4>SDHATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1>对2>错以下哪种技术用来描述异步传输模式(ATM)?B1>报文交换;2>信元交换;3>电路交换;4>无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:2>时分多路复用;3>波分多路复用;4>光交换。OC48代表的网络传输速度是多少?A1>1Gbps;2>10Gbps;3>622Mbps4>155Mbps;万维网(WorldWideWeb)最核心的技术是什么?C1>TCP/IP2

14、>Java3>HTML和HTTP4>QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1>JavaApplet2>ActiveX3>JavaScript4>公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1>Internet使用分组交换技术2>Internet使用TCP/IP协议进行通信3>Internet是世界上最大的计算机网络4>Internet可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1>InternetSociety2>IANA3>IETF4

15、>IESG亚太地区的IP地址分配是由哪个组织负责的?A1>APNIC2>ARIN3>APRICOT4>APCERTInternet的标准那个组织负责发布的?A1>IETF2>IESG3>I-TUT4>ISO以下对Internet路由器功能的描述中,哪些是错误的?C1>根据目标地址寻找路径2>一般不检查IP包的源地址的有效性3>为源和目的之间的通信建立一条虚电路4>通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1>会话层2>网络层3>传输层4>应用层TCP/IP协议

16、中,负责寻址和路由功能的是哪一层?C1>应用层2>传输层3>网络层4>数据链路层数据链路层的数据单元一般称为:B1>分组或包(Packet)2>帧(Frame)3>段(Segment)4>比特(bit)电子邮件使用那种协议?A1>SMTP2>SNMP3>FTP4>HTTP网络管理使用哪种协议?C1>TCP2>SMTP3>SNMP4>FTP关于TCP和UDP协议区别的描述中,哪句话是错误的?B1>TCP协议是面向连接的,而UDP是无连接的2>UDP协议要求对发出据的每个数据包都要确认3&g

17、t;TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性4>UDP协议比TCP协议的安全性差域名服务系统(DNS)的功能是C1>完成域名和网卡地址之间的转换2>完成主机名和IP地址之间的转换3>完成域名和IP地址之间的转换4>完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1>网络层2>传输层3>应用层4>数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A1>对2>错以下关于路由协议的描述中,哪个是错误的?D1>路由器之间通过路由协议学习网络的拓扑结构2>RI

18、P协议一种内部路由协议3>BGP是一种外部路由协议4>OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D1>Internet地址空间不够用2>Internet安全性太差3>Internet缺乏服务质量控制4>Internet速度太慢关于80年代Mirros蠕虫危害的描述,哪句话是错误的?B1>该蠕虫利用Unix系统上的漏洞传播2>窃取用户的机密信息,破坏计算机数据文件3>占用了大量的计算机处理器的时间,导致拒绝服务4>大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此

19、充分考虑到了网络安全问题B1>对2>错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B1>对2>错Internet没有一个集中的管理权威A1>对2>错统计表明,网络安全威胁主要来自内部网络,而不是InternetA1>对2>错蠕虫、特洛伊木马和病毒其实是一回事B1>对2>错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B1>对2>错路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A1>对2>错telnet协议在网络上明文传输

20、用户的口令,这属于哪个阶段的安全问题?1>协议的设计阶段2>软件的实现阶段3>用户的使用阶段4>管理员维护阶段CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?C1>微软公司软件的设计阶段的失误2>微软公司软件的实现阶段的失误3>系统管理员维护阶段的失误4>最终用户使用阶段的失误以下关于DOS攻击的描述,哪句话是正确的?C1>不需要侵入受攻击的系统2>以窃取目标系统上的机密信息为目的3&g

21、t;导致目标系统无法处理正常用户的请求4>如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A1>对2>错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A1>对2>错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C1>早期的SMTP协议没有发件人认证的功能2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4>Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现

22、中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?C1>安装防火墙2> 安装入侵检测系统3>给系统安装最新的补丁4>安装防病毒软件以下那个不是IPv6的目标?D1>地址空间的可扩展性2>网络层的安全性3>服务质量控制4>更高的网络带宽世界上最早的应急响应组是什么?A1>CCERT2>FIRST3>CERT/CC4>APCERT目前入侵检测系统可以及时的阻止黑客的攻击。B1>对2>错以下关于Smurf攻击的描述,那句话是错误的?D1>它是一种拒绝服务形式的攻击2>它依靠大量有安全漏洞的网络作

23、为放大器3>它使用ICMP的包进行攻击4>攻击者最终的目标是在目标计算机上获得一个帐号关于Internet设计思想中,那种说法是错误的?A1>网络中间节点尽力提供最好的服务质量2>网络中间的节点保持简单性3>分布式管理,没有集中控制4>不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?1>传输层2>数据链路层3>网络层4>会话层在TCP/IP协议体系结构中,传输层有哪些协议?B1>TCP和IP2>UDP和TCP3>IP和ICMP4>TCP、IP、UDP、ICMP以下

24、哪些协议不是应用层通信协议?D1>HTTP,TELNET2>FTP,SMTP3>SNMP,HTTP4>HDLC,FDDI通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A1>对2>错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些?ABC1>管理计算机软硬件资源2>组织协调计算机运行3>提供人机接口4>提供软件开发功能操作系统包含的具体功能有哪些?ABCD1>作业协调2>资源管理3>I/O处理4>安全功能按用途和设计划分,操作系统有哪些种类?AB

25、CD1>批处理操作系统2>分时操作系统3>实时操作系统4>网络操作系统下面的操作系统中,那些属于微软公司的Windows操作系统系列?AB1>Windows982>Windows20003>X-Windows4>MS-DOS下面的操作系统中,哪些是Unix操作系统?CD1>Red-hatLinux2>NovellNetware3>FreeBSD4>SCOUnix网络操作系统应当提供哪些安全保障ABCDE1>验证(Authentication)2>授权(Authorization)3>数据保密性(DataC

26、onfidentiality)4>数据一致性(DataIntegrity)5>数据的不可否认性(DataNonrepudiation)WindowsNT的"域"控制机制具备哪些安全特性?ABC1>用户身份验证2>访问控制3>审计(日志)4>数据通讯的加密从系统整体看,安全"漏洞"包括哪些方面ABC1>技术因素2>人的因素3>规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞ABCDE1>产品缺少安全功能2>产品有Bugs3>缺少足够的安全知识4>人为错误5>缺

27、少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?ABC1>对默认安装进行必要的调整2> 给所有用户设置严格的口令3>及时安装最新的安全补丁4>更换到另一种操作系统造成操作系统安全漏洞的原因ABC1>不安全的编程语言2>不安全的编程习惯3>考虑不周的架构设计下列应用哪些属于网络应用ABCDEF1>Web浏览2>FTP文件传输3>email电子邮件4>即时通讯5>电子商务6>网上银行下面哪些系统属于Web服务器CD1>LotusNotes2>QQ3>IIS4>Apache典型的网络应用系

28、统由哪些部分组成ABCDE1>Web服务器2>数据库服务器3>内部网用户4>因特网用户5>防火墙严格的口令策略应当包含哪些要素ABC1>满足一定的长度,比如8位以上2>同时包含数字,字母和特殊字符3>系统强制要求定期更改口令4>用户可以设置空口令按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?B1>批处理操作系统2> 分时操作系统3>实时操作系统4>网络操作系统下面哪个功能属于操作系统中的作业调度功能A1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据

29、进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务下面哪个功能属于操作系统中的资源管理功能B1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务下面哪个功能属于操作系统中的中断处理功能C1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>保护系统程序和作业,禁止不合要求的对程序和数据的访问下面哪个功能属于操作系统中的I/O处理功能A1>

30、处理输入/输出事务2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行3>保护系统程序和作业,禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的错误处理功能D1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行下面哪个功能属于操作系统中的安全功能C1>控制用户的作业排序和运行2>实现主机和外设的并行处理以及异常情况的处理3>保护系统程序和作业,

31、禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录F面哪个功能属于操作系统中的日志记录功能1>控制用户的作业排序和运行2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行3>保护系统程序和作业,禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录以下操作系统中,哪种不属于网络操作系统C1>WindowsNT2>Windows20003>WindowsXP4>Linux下面哪个操作系统符合C2级安全标准D1>MS-DOS2>Windows3.13>Windows984

32、>WindowsNT下面哪个安全评估机构为我国自己的计算机安全评估机构?A1>ITSEC2>CC3>TCSEC4>CNISTEC下面哪个操作系统提供分布式安全控制机制D1>MS-DOS2>Windows3.13>Windows984>WindowsNTWindowsNT提供的分布式安全环境又被称为A1>域(Domain)2>工作组3>对等网4>安全网下面哪一个情景属于身份验证(Authentication)过程A1>用户依照系统提示输入用户名和口令2>用户在网络上共享了自己编写的一份Office文档,并设

33、定哪些用户可以阅读,哪些用户可以修改3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization)B1>用户依照系统提示输入用户名和口令2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4>某个人尝试登录到你的计算机中,

34、但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit)D1>用户依照系统提示输入用户名和口令2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?1>用户在安全系统时采用系统的默

35、认(Default)安装形式,而不做必要的安全配置2用户采用“空”口令或“弱”口令>3>防火墙上开放大量不必要的端口4>数据和系统备份不完整下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞C1>Cobol2>FORTRAN3>C/C+4>Java下面哪一项情景符合Web服务器的功能A1>上网浏览网页2>从Internet下载或上传文件3>用ICQ或QQ和朋友聊天4>网上购物下面哪一项情景符合FTP服务器的功能B1>上网浏览网页2>从Internet下载或上

36、传文件3>用ICQ或QQ和朋友聊天4>网上购物下面哪一项情景符合即时消息服务的功能C1>上网浏览网页2>从Internet下载或上传文件3>用ICQ或QQ和朋友聊天4>网上购物计算机系统由硬件和软件构成A1>对2>错操作系统在各种应用软件之上为计算机使用者提供统一的人机接口B1>对2>错网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理A1>对2>错Linux操作系统具有和Unix系统相近的使用和管理方式A1>对2>错对内存的分配和管理不属于操作系统的基本功能B1>对

37、TCSEC是美国的计算机安全评估机构和安全标准制定机构1>对2>错D级为TCSEC的计算机安全等级中的最低级别A1>对2>错在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SIDB1>对2>错WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中A1>对2>错WindowsNT中用户登录域的口令是以明文方式传输的B1>对2>错只要选择一种最安全的操作系统,整个系统就可以保障安全B1>对2>错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要B1

38、>对2>错在设计系统安全策略时要首先评估可能受到的安全威胁A1>对2>错安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置A1>对2>错系统安全的责任在于IT技术人员,最终用户不需要了解安全问题B1>对2> 错第二章小测验以网络为本的知识文明人们所关心的主要安全是:1>人身安全2>社会安全3>信息安全黑客是:A1>网络闲逛者2>网络与系统入侵者3>犯罪分子跨客(CRACKER)是:B1>网络闲逛者2>网络与系统的入侵3>犯罪分子黑客进入系统的目的是A1>主要处于好奇2&g

39、t;主要是为了窃取和破坏信息资源3>进行系统维护跨客(CRACKER)进入系统的目的是:B1>主要处于好奇2>主要是为了窃取和破坏信息资源3>进行系统维护第一次出现"HACKER"这个词是在B1>BELL实验室2>麻省理工AI实验室3>AT&T实验室可能给系统造成影响或者破坏的人包括:A1>所有网络与信息系统使用者2>只有黑客本课程中所讨论的黑客分为:1>6类2>5类3>4类商业间谍攻击计算机系统的主要目的是A1>窃取商业信息2>窃取政治信息3>窃取技术信息黑客的主要攻击手段包

40、括:A1>社会工程攻击、蛮力攻击和技术攻击2>人类工程攻击、武力攻击及技术攻击3>社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是:C1>漏洞攻击2>蠕虫攻击3>病毒攻击第一个计算机病毒出现在B1>40年代2>70年代3>90年代口令攻击的主要目的是B1>获取口令破坏系统2>获取口令进入系统3>仅获取口令没有用途通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5个字符的B1>50.52>51.53>52.5通常一个三个字符的口令破解需要B1>18毫秒2>18秒3

41、>18 分黑色星期四是指:A1>1998年11月3日星期四2>1999年6月24日星期四3>2000年4月13日星期四大家所认为的对Internet安全技术进行研究是从时候开始的C1>Internet诞生2>第一个计算机病毒出现3>黑色星期四计算机紧急应急小组的简称是A1>CERT2>FIRST3>SANA(以上摘自网络,以下由牛哥整理)小测验(一)正确答案计算机信息网络安全员培训(一)1995年2月28日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行。BA. 治安处罚条例B. 人民警察法C. 刑法D. 计算机安全保护条例

42、计算机信息系统中发生的案件,使用单位应当在小时内向公安机关报告。BA.48B.24C.1D.20网吧要保证信息网络安全应当具备A.消防安全技术措施B. 经营管理技术措施C. 信息安全技术措施D. 人员安全技术措施上网消费者在办理网络身份卡时,须出示等有效证件及其复印件。A. 借书证B. 工作证C. 身份证D. 会员证网吧信息网络安全保护的管理制度有。ABCA. 用户上网登记制度B. 计算机机房安全管理制度C. 上网日志记录留存制度D. 消防安全制度申请网吧信息网络安全审核时,须提交的资料有。ABCA. 固定公网IP地址B. 企业名称预先核准通知书C. 网络拓扑结构D. 资产证明2004年1月1

43、5日,中国互联网络信息中心发布次中国互联网络发展状况统计报告DA.11B.4C.10D.13计算机案(事)件是一个报告制度。DA. 事后B. 事前C. 适时D. 强行互联网上网服务营业场所管理条例自起施行。AA.2002年11月15日B.2002年8月14日C.2002年9月29日D.2001年11月5日网吧的安全管理人员须经的信息网络安全培训,取得合格证。AA. 公安、人事部门B. 消防机构C. 文化部门D. 工商部门申办新网吧应具有的条件。ABCDA. 有健全的信息网络安全管理制度B. 消防符合要求C. 有安全技术措施D. 有企业名称安全员隶属本单位领导,在的指导下开展工作。CA. 本单位

44、领导B. 信息办C. 公安机关D. 互联网安全协会上网消费者不得利用网吧制作、查阅、发布和传播的信息有。ABCDA. 教唆犯罪B. 侮辱、诽谤他人C. 宣传邪教、迷信D. 散布谣言网吧的IP地址应是。BA. 公网B. 公网固定IPC. 动态IPD. 私网IP网吧经营者不得进行危害信息网络安全的活动。ABCDA. 故意制作破坏性程序B. 破坏计算机信息系统数据C. 破坏计算机信息系统应用程序D. 非法侵入计算机信息系统网吧经营者应当对上网消费者的等有效证件进行核对、登记。BA. 驾驶证B. 身份证C. 工作证D. 学生证河南省网吧采取的信息安全技术措施是。CA. 过滤王B. 任子行管理系统C. 过滤王网络身份卡系统D.PUBWIN系统网吧提供上网消费者使用的计算机必须通过的方式接入互联网。DA. 广域网B. 城域网C. 专网D. 局域网上网登记内容在保存期内不得。ABA. 删除B. 修改C. 减少D. 增加网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有。ABDA. 危害社会公德B. 泄露国家秘密C. 新华社新闻D. 煽动民族仇恨以下是有效证件。ABCA. 护照B. 返乡证C. 户口簿D. 学生证上网消费者不得进行危害信息网络安全的活动。ABCDA. 破坏计算机信息系统应用程序B. 破坏计算机信息系统功能C. 破坏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论