2023年计算机信息网络安全员考试1_第1页
2023年计算机信息网络安全员考试1_第2页
2023年计算机信息网络安全员考试1_第3页
2023年计算机信息网络安全员考试1_第4页
2023年计算机信息网络安全员考试1_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息网络安全员考试剩余考试时间:01:54:17ﻫ一、单选题:(共20道题,每题2分)ﻫ【1】.

信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运营,不被非授权人恶意运用”属于哪种安全结构?()

A、内容安全B、数据安全C、运营安全D、实体安全ﻫ

【2】.

“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。ﻫA、机密性B、完整性C、可用性D、可控性ﻫ

【3】.

计算机信息系统的基本组成是:计算机实体、信息和()。

A、网络B、媒体C、人D、密文

ﻫ【4】.

病毒不能感染哪种程序或文献?()

A、可执行文献B、脚本程序C、只含数据的文献D、Word文献ﻫ

【5】.

下面哪类属于恶意代码?()ﻫA、宿主程序B、马神C、蠕虫D、特洛伊城

【6】.

查看正在运营的进程最简朴的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Deleteﻫﻫ【7】.

《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。ﻫA、三B、四C、五D、六ﻫﻫ【8】.

著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性ﻫﻫ【9】.

病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。

A、潜伏性B、破坏性C、寄生性D、隐蔽性ﻫﻫ【10】.

按照检测数据的来源,可将入侵检测系统分为()两种类型。ﻫA、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器ﻫﻫ【11】.

计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采用的措施之一是()。ﻫA、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号ﻫﻫ【12】.

Telnet是指:()

A、远程登录B、文献传输协议C、超文本传送D、网络管理协议ﻫﻫ【13】.

SQL

杀手蠕虫病毒发作的特性是:()。ﻫA、大量消耗网络带宽B、袭击个人PC终端C、破坏PC游戏程序D、袭击手机网络

【14】.

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运营,()的,应按照法律处五年以下有期徒刑或者拘役。ﻫA、后果严重B、产生危害C、导致系统失常D、信息丢失ﻫﻫ【15】.

万维网WWW是以()方式提供世界范围的多媒体信息服务。

A、文本B、文献传输C、超文本D、信息ﻫﻫ【16】.

网络黑客的防范策略,下列说法错误的是:()ﻫA、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘ﻫﻫ【17】.

Windows比较安全的文献系统是:()ﻫA、NFSB、Fat32C、NTSD、NTFS

【18】.

采用“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?

A、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.

下列哪项是VPN中使用到的密匙管理协议?()ﻫA、IPSetB、ISAKMPC、L2TPD、VTPﻫ

【20】.

VPN通常用于建立()之间的安全通道。

A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

ﻫ二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)ﻫ【1】.

某主机遭受到拒绝服务袭击后,其结果是:()

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求ﻫ

【2】.

计算机病毒按传染方式分为()。ﻫﻫA、良性病毒B、引导型病毒C、文献型病毒D、复合型病毒ﻫ

【3】.

典型的哈希算法有:()ﻫ

A、RSAB、DESC、MD5D、SHAE、HMACF、AESﻫ

【4】.

关于加密算法和应用,说法对的的是:()

A、对称式加密算法算法简朴,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道互换密钥,对公共密钥进行协商,才干实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合ﻫﻫ【5】.

计算机中硬件级备份采用的技术有:()ﻫ

A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份ﻫ

【6】.

信息安全产品的可控性涉及:()

ﻫA、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门ﻫﻫ【7】.

对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。ﻫﻫA、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元

ﻫ【8】.

等级保护工作的等级评估可以采用以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估

ﻫ【9】.

目前常见的计算机犯罪形式有以下几种?()ﻫﻫA、信息窃取和盗用B、信息欺诈和勒索C、信息袭击和破坏D、信息污染和滥用

ﻫ【10】.

计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()ﻫ

A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺少ﻫ

【11】.

互联网上网服务营业场合经营单位和上网消费者不得运用互联网上网服务营业场合制作、下载、复制、查阅、发布、传播或者以其他方式使用品有下列哪些内容的信息()ﻫﻫA、反对宪法拟定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、欺侮或者诽谤别人.侵害别人合法权益的

ﻫ【12】.

信息网络安全是一门涉及计算机科学、(

)、(

)、(

)等多种学科的综合性学科。

A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学ﻫﻫ【13】.

在Windows

XP

中,增长了windows

安全中心,增长了系统的安全性,在安全中心中包具有:(

)。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制ﻫ

【14】.

VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN重要采用的安全技术有:()。ﻫﻫA、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术

ﻫ【15】.

下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()ﻫﻫA、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增长的C、未经允许,对计算机信息网络中存储、解决或者传输的数据和应用程序进行删除、修改或者增长的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的ﻫ

【16】.

常用的端口操作涉及:()

ﻫA、关闭端口B、启动端口C、“重定向”端口D、查询端口

【17】.

任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全B、向别人提供具有计算机病毒的文献、软件、媒体C、销售、出租、附赠具有计算机病毒的媒体D、其他传播计算机病毒的行为

【18】.

为了防止垃圾邮件,常用的方法有:()。ﻫﻫA、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址ﻫﻫ【19】.

计算机犯罪的特点有:()。ﻫ

A、隐蔽性强B、危害性大C、地区性广D、智能性高

【20】.

随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,涉及:()ﻫﻫA、XMLB、ActiveXC、VBScriptD、Java

scriptﻫﻫ三、判断题:(共10道题,每题2分)

【1】.

口令安全设立规定口令不要是单个英文单词,或是单词加上数字的组合。ﻫﻫ对的错误

【2】.

计算机病毒也是一种自己可以执行的寄生代码。ﻫ

对的错误

ﻫ【3】.

所有蠕虫自身除了对网络产生拒绝服务袭击外,还可以产生别的破坏措施

ﻫ对的错误

ﻫ【4】.

大多数木马都使用端口在1024以下,计算机常用的端口。ﻫﻫ对的错误

ﻫ【5】.

邮件服务器采用POP3协议发送邮件,SMTP用于接受邮件。

ﻫ对的错误

【6】.

互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。ﻫﻫ对的错误ﻫﻫ【7】.

Guest为来宾帐号,只能禁用,但不能删除和重命名。ﻫﻫ对的错误

【8】.

运营监控是在实行等级保护的各种安全措施之后的运营期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。

对的错误

ﻫ【9】.

引导型病毒可以通过软盘途径传染。

ﻫ对的错误

ﻫ【10】.

系统保护规定类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

ﻫ对的错误计算机信息网络安全员考试姓名:杨京京(410105X)考试满分10060分合格考试时间120分钟ﻫ剩余考试时间:01:54:17ﻫ一、单选题:(共20道题,每题2分)

【1】.

信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运营,不被非授权人恶意运用”属于哪种安全结构?()ﻫA、内容安全B、数据安全C、运营安全D、实体安全ﻫ

【2】.

“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。

A、机密性B、完整性C、可用性D、可控性

【3】.

计算机信息系统的基本组成是:计算机实体、信息和()。ﻫA、网络B、媒体C、人D、密文

ﻫ【4】.

病毒不能感染哪种程序或文献?()ﻫA、可执行文献B、脚本程序C、只含数据的文献D、Word文献ﻫ

【5】.

下面哪类属于恶意代码?()ﻫA、宿主程序B、马神C、蠕虫D、特洛伊城ﻫ

【6】.

查看正在运营的进程最简朴的方法是:()ﻫA、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

ﻫ【7】.

《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。ﻫA、三B、四C、五D、六

【8】.

著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性

ﻫ【9】.

病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。ﻫA、潜伏性B、破坏性C、寄生性D、隐蔽性ﻫﻫ【10】.

按照检测数据的来源,可将入侵检测系统分为()两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器

ﻫ【11】.

计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采用的措施之一是()。ﻫA、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号

【12】.

Telnet是指:()ﻫA、远程登录B、文献传输协议C、超文本传送D、网络管理协议ﻫﻫ【13】.

SQL

杀手蠕虫病毒发作的特性是:()。ﻫA、大量消耗网络带宽B、袭击个人PC终端C、破坏PC游戏程序D、袭击手机网络

ﻫ【14】.

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运营,()的,应按照法律处五年以下有期徒刑或者拘役。

A、后果严重B、产生危害C、导致系统失常D、信息丢失

【15】.

万维网WWW是以()方式提供世界范围的多媒体信息服务。ﻫA、文本B、文献传输C、超文本D、信息

【16】.

网络黑客的防范策略,下列说法错误的是:()ﻫA、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘

ﻫ【17】.

Windows比较安全的文献系统是:()ﻫA、NFSB、Fat32C、NTSD、NTFS

【18】.

采用“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?ﻫA、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.

下列哪项是VPN中使用到的密匙管理协议?()

A、IPSetB、ISAKMPC、L2TPD、VTPﻫﻫ【20】.

VPN通常用于建立()之间的安全通道。ﻫA、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)ﻫ【1】.

某主机遭受到拒绝服务袭击后,其结果是:()ﻫ

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求ﻫﻫ【2】.

计算机病毒按传染方式分为()。

ﻫA、良性病毒B、引导型病毒C、文献型病毒D、复合型病毒ﻫ

【3】.

典型的哈希算法有:()ﻫﻫA、RSAB、DESC、MD5D、SHAE、HMACF、AESﻫ

【4】.

关于加密算法和应用,说法对的的是:()ﻫ

A、对称式加密算法算法简朴,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道互换密钥,对公共密钥进行协商,才干实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合ﻫ

【5】.

计算机中硬件级备份采用的技术有:()ﻫﻫA、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份ﻫﻫ【6】.

信息安全产品的可控性涉及:()ﻫﻫA、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门ﻫ

【7】.

对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元ﻫ

【8】.

等级保护工作的等级评估可以采用以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估ﻫ

【9】.

目前常见的计算机犯罪形式有以下几种?()ﻫﻫA、信息窃取和盗用B、信息欺诈和勒索C、信息袭击和破坏D、信息污染和滥用

ﻫ【10】.

计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()

ﻫA、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺少ﻫﻫ【11】.

互联网上网服务营业场合经营单位和上网消费者不得运用互联网上网服务营业场合制作、下载、复制、查阅、发布、传播或者以其他方式使用品有下列哪些内容的信息()ﻫ

A、反对宪法拟定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、欺侮或者诽谤别人.侵害别人合法权益的ﻫﻫ【12】.

信息网络安全是一门涉及计算机科学、(

)、(

)、(

)等多种学科的综合性学科。ﻫﻫA、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学

【13】.

在Windows

XP

中,增长了windows

安全中心,增长了系统的安全性,在安全中心中包具有:(

)。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制

【14】.

VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN重要采用的安全技术有:()。ﻫ

A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术ﻫﻫ【15】.

下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()

ﻫA、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增长的C、未经允许,对计算机信息网络中存储、解决或者传输的数据和应用程序进行删除、修改或者增长的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的

【16】.

常用的端口操作涉及:()

ﻫA、关闭端口B、启动端口C、“重定向”端口D、查询端口

ﻫ【17】.

任何单位和个人不得有下列传播计算机病毒的行为:()。ﻫ

A、故意输入计算机病毒,危害计算机信息系统安全B、向别人提供具有计算机病毒的文献、软件、媒体C、销售、出租、附赠具有计算机病毒的媒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论