计算机信息网络安全员培训试题1_第1页
计算机信息网络安全员培训试题1_第2页
计算机信息网络安全员培训试题1_第3页
计算机信息网络安全员培训试题1_第4页
计算机信息网络安全员培训试题1_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息网络安全员培训试题

计算机信息网络安全员培训(一)

第一章小测验

2003年上半年发生的较有影响的计算机及网络病毒是B

1>SARS

2>SQL杀手蠕虫

3>手机病毒

4>小球病毒

SQL杀手蠕虫病毒发作的特征是什么A

1>大量消耗网络带宽

2>攻击个人PC终端

3>破坏PC游戏程序

4>攻击手机网络

当今IT的发展与安全投入,安全意识和安全手段之间形成B

1>安全风险屏障

2>安全风险缺口

3>管理方式的变革

4>管理方式的缺口

我国的计算机年犯罪率的增长是C

1>10%

2>160%

3>60%

4>300%

信息安全风险缺口是指A

1>IT的发展与安全投入,安全意识和安全手段的不平衡

2>信息化中,信息不足产生的漏洞

3>计算机网络运行,维护的漏洞

4>计算中心的火灾隐患

安全的含义B

1>securityf安全)

2>security(安全)和safety(可靠)

3>safety(可靠)

4>risk(风险)

网络环境下的security是指A

1>防黑客入侵,防病毒,窃密和敌对势力攻击

2>网络具有可靠性,可防病毒,窃密和敌对势力攻击

3>网络具有可靠性,容灾性,鲁棒性

4>网络的具有防止敌对势力攻击的能力

网络环境下的safety是指C

1>网络具有可靠性,可防病毒,窃密和敌对势力攻击

2>网络的具有防止敌对势力攻击的能力

3>网络具有可靠性,容灾性,鲁棒性

4>防黑客入侵,防病毒,窃密

信息安全的金三角C

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

鲁棒性,可靠性的金三角B

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

国标"学科分类与代码"中安全科学技术是C

1>安全科学技术是二级学科,代码620

2>安全科学技术是一级学科,代码110

3>安全科学技术是一级学科,代码620

4>安全科学技术是二级学科,代码110

信息网络安全的第一个时代B

1>九十年代中叶

2>九十年代中叶前

3>世纪之交

4>专网时代

信息网络安全的第三个时代A

1>主机时代,专网时代,多网合…时代

2>主机时代,PC机时代,网络时代

3>PC机时代,网络时代,信息时代

4>2001年,2002年,2003年

信息网络安全的第二个时代A

1>专网时代

2>九十年代中叶前

3>世纪之交

4>2003年

网络安全在多网合一时代的脆弱性体现在C

1>网络的脆弱性

2>软件的脆弱性

3>管理的脆弱性

4>应用的脆弱性

人对网络的依赖性最高的时代C

1>专网时代

2>PC时代

3>多网合一时代

4>主机时代

网络攻击与防御处于不对称状态是因为C

1>管理的脆弱性

2>应用的脆弱性

3>网络软,硬件的复杂性

4>软件的脆弱性

网络攻击的种类A

1>物理攻击,语法攻击,语义攻击

2>黑客攻击,病毒攻击

3>硬件攻击,软件攻击

4>物理攻击,黑客攻击,病毒攻击

语义攻击利用的是A

1>信息内容的含义

2>病毒对软件攻击

3>黑客对系统攻击

4>黑客和病毒的攻击

1995年之后信息网络安全问题就是A

1>风险管理

2>访问控制

3>消除风险

4>回避风险

风险评估的三个要素D

1>政策,结构和技术

2>组织,技术和信息

3>硬件,软件和人

4>资产,威胁和脆弱性

信息网络安全(风险)评估的方法A

1>定性评估与定量评估相结合

2>定性评估

3>定量评估

4>定点评估

PDR模型与访问控制的主要区别A

1>PDR把安全对象看作一个整体

2>PDR作为系统保护的第一道防线

3>PDR采用定性评估与定量评估相结合

4>PDR的关键因素是人

信息安全中PDR模型的关键因素是A

1>人

2>技术

3>模型

4>客体

信息安全的三个时代的认识,实践告诉我们D

1>不能只见物,不见人

2>不能只见树,不见森林

3>不能只见静,不见动

4>A,B和C

第二章小测验

计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD

1>实体安全

2>运行安全

3>信息安全

4>人员安全

计算机信息系统的运行安全包括:ABC

1>系统风险管理

2>审计跟踪

3>备份与恢复

4>电磁信息泄漏

实施计算机信息系统安全保护的措施包括:AB

1>安全法规

2>安全管理

3>组织建设

4>制度建设

计算机信息系统安全管理包括:ACD

1>组织建设

2>事前检查

3>制度建设

4>人员意识

公共信息网络安全监察工作的性质ABCD

1〉是公安工作的•个重要组成部分

2〉是预防各种危害的重要手段

3>是行政管理的重要手段

4>是打击犯罪的重要手段

公共信息网络安全监察工作的一般原则ABCD

1>预防与打击相结合的原则

2>专门机关监管与社会力量相结合的原则

3>纠正与制裁相结合的原则

4>教育和处罚相结合的原则

安全员的职责是:ABC

1>从事本单位的信息网络安全保护工作

2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和

违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作

3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议

4>查处计算机违法犯罪案件

安全员应具备的条件ABD

1>具有一定的计算机网络专业技术知识

2>经过计算机安全员培训,并考试合格

3>具有大本以上学历

4>无违法犯罪记录

第三章小测验

公安机关负责对互联网上网服务营业场所经营单位的B

1>设立审批

2>信息网络安全的监督管理

3>登记注册

4>接入网络

开办"网吧"的条件ACD

1>采用企业的组织形式设立

2〉在中学、小学校园周围200米范围内设立

3>安装使用"网吧"安全管理软件

4>通过局域网的方式接入互联网

"网吧”经营单位和上网消费者不得利用“网吧”制作、下载、复制、查阅、发布、传播或者以其他

方式使用含有下列内容的信息ABCD

1>反对宪法确定的基本原则的

2>破坏国家宗教政策,宣扬邪教、迷信的

3〉宣传淫秽、赌博、暴力或者教唆犯罪的

4>危害社会公德或者民族优秀文化传统的

"网吧"经营者的安全管理责任:ABCD

1>不得接纳未成年人进入营业场所

2>每日营业时间限于8时至24时

3>禁止明火照明和吸烟并悬挂禁止吸烟标志

4>不得擅自停止实施安全技术措施

有下列行为之一的,由文化行政部门给予处罚:AB

1>接纳未成年人进入营业场所的

2>在规定的营业时间以外营业的

3>擅自停止实施安全技术措施的

4>无工商营业执照擅自经营的

文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发

给同意筹建的批准文件C

1>10个工作日

2>15个工作日

3>20个工作日

4>30个工作日

公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准

文件

1>10个工作日

2>15个工作日

3>30个工作日

4>20个工作日

自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任“网吧

”经营单位的法定代表人或者主要负责人

1>2年

2>3年

3>5年

4>6年

第四章小测验

计算机网络最早出现在哪个年代B

1>20世纪50年代

2>20世纪60年代

3>20世纪80年代

4>20世纪90年代

最早研究计算机网络的D的是什么?C

1>直接的个人通信;

2>共享硬盘空间、打印机等设备;

3>共享计算资源;

4>大量的数据交换。

最早的计算机网络与传统的通信网络最大的区别是什么?B

1>计算机网络带宽和速度大大提高。

2>计算机网络采用了分组交换技术。

3>计算机网络采用了电路交换技术。

4>计算机网络的可靠性大大提高。

以下哪种技术不是用在局域网中?D

1>Ethernet;

2>TokenRing;

3>FDDI;

4>SDH

ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合

一B

1>对

2>错

以下哪种技术用来描述异步传输模式(ATM)?B

1>报文交换;

2>信元交换;

3>电路交换;

4>无连接服务

在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C

1>频分多路复用;

2>时分多路复用;

3>波分多路复用;

4>光交换。

0C48代表的网络传输速度是多少?A

1>1Gbps;

2>1OGbps;

3>622Mbps

4>155Mbps;

万维网(WorldWideWeb)最核心的技术是什么?C

1>TCP/IP

2>Java

3>HTML#HTTP

4>QoS

在服务器端运行,用来增加网页的交互性的技术是什么?D

1>JavaApplet

2>ActiveX

3>JavaScript

4>公共网关接口(CGI)

以下对Internet特征的描述哪个是错误的?D

1>Internet使用分组交换技术

2>Internet使用TCP/1P协议进行通信

3>Internet是世界上最大的计算机网络

4>Internet可以保障服务质量

Internet组织中负责地址、号码的分配的组织是什么?B

1>InternetSociety

2>IANA

3>IETF

4>IESG

亚太地区的IP地址分配是由哪个组织负责的?A

1>APNIC

2>ARIN

3>APRICOT

4>APCERT

Internet的标准那个组织负责发布的?A

1>IETF

2>IESG

3>I-TUT

4>ISO

以下对Internet路由器功能的描述中,哪些是错误的?C

1>根据目标地址寻找路径

2>一般不检查IP包的源地址的有效性

3>为源和目的之间的通信建立一条虚电路

4>通过路由协议学习网络的拓扑结构

OSI网络参考模型中第七层协议的名称是什么?D

1>会话层

2>网络层

3>传输层

4>应用层

TCP/IP协议中,负责寻址和路由功能的是哪•层?C

1>应用层

2>传输层

3>网络层

4>数据链路层

数据链路层的数据单元一般称为:B

1>分组或包(Packet)

2>帧(Frame)

3>段(Segment)

4>比特(bit)

电子邮件使用那种协议?A

1>SMTP

2>SNMP

3>FTP

4>HTTP

网络管理使用哪种协议?C

1>TCP

2>SMTP

3>SNMP

4>FTP

关于TCP和UDP协议区别的描述中,哪句话是错误的?B

1>TCP协议是面向连接的,而UDP是无连接的

2>UDP协议要求对发出据的每个数据包都要确认

3>TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性

4>UDP协议比TCP协议的安全性差

域名服务系统(DNS)的功能是C

1>完成域名和网卡地址之间的转换

2>完成主机名和IP地址之间的转换

3>完成域名和IP地址之间的转换

4>完成域名和电子邮件地址之间的转换

IP地址被封装在哪一层的头标里?A

1>网络层

2>传输层

3>应用层

4>数据链路层

一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A

1>对

2>错

以下关于路由协议的描述中,哪个是错误的?D

1>路由器之间通过路由协议学习网络的拓扑结构

2>RIP协议一种内部路由协议

3>BGP是一种外部路由协议

4>OSPF常用作不同管理域之间的路由协议

Internet面临的挑战中,哪个是错误的?D

1>Internet地址空间不够用

2>Internet安全性太差

3>Internet缺乏服务质量控制

4>Internet速度太慢

关于80年代Mirros蠕虫危害的描述,哪句话是错误的?B

1>该蠕虫利用Unix系统上的漏洞传播

2>窃取用户的机密信息,破坏计算机数据文件

3>占用了大量的计算机处理器的时间,导致拒绝服务

4>大量的流量堵塞了网络,导致网络瘫痪

Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B

1>对

2>错

我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B

1>对

2>错

Internet没有一个集中的管理权威A

1>对

2>错

统计表明,网络安全威胁主要来自内部网络,而不是InternetA

1>对

2>错

蠕虫、特洛伊木马和病毒其实是一回事B

1>对

2>错

只要设置了足够强壮的口令,黑客不可能侵入到计算机中B

1>对

2>错

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻

击,使得网络管理员无法追踪。A

1>对

2>错

telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A

1>协议的设计阶段

2>软件的实现阶段

3>用户的使用阶段

4>管理员维护阶段

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏

洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么

属于哪个阶段的问题?C

1>微软公司软件的设计阶段的失误

2>微软公司软件的实现阶段的失误

3>系统管理员维护阶段的失误

4>最终用户使用阶段的失误

以下关于DOS攻击的描述,哪句话是正确的?C

1>不需要侵入受攻击的系统

2>以窃取目标系统上的机密信息为目的

3>导致H标系统无法处理正常用户的请求

4>如果H标系统没有漏洞,远程攻击就不可能成功

发起大规模的DDoS攻击通常要控制大量的中间网络或系统A

1>对

2>错

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A

1>对

2>错

以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C

1>早期的SMTP协议没有发件人认证的功能

2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

4>Internet分布式管理的性质,导致很难控制和管理

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什

么?C

1>安装防火墙

2>安装入侵检测系统

3>给系统安装最新的补丁

4>安装防病毒软件

以下那个不是IPv6的目标?D

1>地址空间的可扩展性

2>网络层的安全性

3>服务质量控制

4>更高的网络带宽

世界上最早的应急响应组是什么?A

1>CCERT

2>FIRST

3>CERT/CC

4>APCERT

目前入侵检测系统可以及时的阻止黑客的攻击。B

1>对

2>错

以下关于Smurf攻击的描述,那句话是错误的?D

1>它是一种拒绝服务形式的攻击

2>它依靠大量有安全漏洞的网络作为放大器

3>它使用ICMP的包进行攻击

4>攻击者最终的目标是在目标计算机上获得一个帐号

关于Internet设计思想中,那种说法是错误的?A

1>网络中间节点尽力提供最好的服务质量

2>网络中间的节点保持简单性

3>分布式管理,没有集中控制

4>不等待找到完美的解决方案再去行动

TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?C

1>传输层

2>数据链路层

3>网络层

4>会话层

在TCP/IP协议体系结构中,传输层有哪些协议?B

1>TCP和IP

2>UDP和TCP

3>IP和ICMP

4>TCP、IP、UDP.ICMP

以下哪些协议不是应用层通信协议?D

1>HTTP,TELNET

2>FTP,SMTP

3>SNMP,HTTP

4>HDLC,FDDI

通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,

实现域名欺骗。A

1>对

2>错

计算机信息网络安全员培训(.)

第一章小测验

操作系统的作用包括哪些?ABC

1>管理计算机软硬件资源

2>组织协调计算机运行

3>提供人机接口

4>提供软件开发功能

操作系统包含的具体功能有哪些?ABCD

1>作业协调

2>资源管理

3>1/0处理

4>安全功能

按用途和设计划分,操作系统有哪些种类?ABCD

1>批处理操作系统

2>分时操作系统

3>实时操作系统

4>网络操作系统

下面的操作系统中,那些属于微软公司的Windows操作系统系列?AB

1>Windows98

2>Windows2000

3>X-Windows

4>MS-DOS

下面的操作系统中,哪些是Unix操作系统?CD

1>Red-hatLinux

2>NovellNetware

3>FreeBSD

4>SCOUnix

网络操作系统应当提供哪些安全保障ABCDE

1>验证(Authentication)

2>授权(Authorization)

3>数据保密性(DataConfidentiality)

4>数据一致性(DataIntegrity)

5>数据的不可否认性(DataNonrepudiation)

WindowsNT的"域”控制机制具备哪些安全特性?ABC

1>用户身份验证

2>访问控制

3>审计(日志)

4>数据通讯的加密

从系统整体看,安全"漏洞”包括哪些方面ABC

1>技术因素

2>人的因素

3>规划,策略和执行过程

从系统整体看,下述那些问题属于系统安全漏洞ABCDE

1>产品缺少安全功能

2>产品有Bugs

3>缺少足够的安全知识

4>人为错误

5>缺少针对安全的系统设计

应对操作系统安全漏洞的基本方法是什么?ABC

1>对默认安装进行必要的调整

2>给所有用户设置严格的口令

3>及时安装最新的安全补丁

4>更换到另一种操作系统

造成操作系统安全漏洞的原因ABC

1>不安全的编程语言

2>不安全的编程习惯

3>考虑不周的架构设计

下列应用哪些属于网络应用ABCDEF

1>Web浏览

2>FTP文件传输

3>email电子邮件

4>即时通讯

5>电子商务

6>网上银行

下面哪些系统属于Web服务器CD

1>LotusNotes

2>QQ

3>IIS

4>Apache

典型的网络应用系统由哪些部分组成ABCDE

1>Web服务器

2>数据库服务器

3>内部网用户

4>因特网用户

5>防火墙

严格的I」令策略应当包含哪些要素ABC

1>满足一定的长度,比如8位以上

2>同时包含数字,字母和特殊字符

3>系统强制要求定期更改口令

4>用户可以设置空口令

“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?B

1>批处理操作系统

2>分时操作系统

3>实时操作系统

4>网络操作系统

下面哪个功能属于操作系统中的作业调度功能A

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>处理输入/输出事务

下面哪个功能属于操作系统中的资源管理功能B

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>处理输入/输出事务

下面哪个功能属于操作系统中的中断处理功能C

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>保护系统程序和作业,禁止不合要求的对程序和数据的访问

下面哪个功能属于操作系统中的I/O处理功能A

1>处理输入/输出事务

2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

3>保护系统程序和作'也,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

下面哪个功能属于操作系统中的错误处理功能D

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

下面哪个功能属于操作系统中的安全功能C

1>控制用户的作业排序和运行

2>实现主机和外设的并行处理以及异常情况的处理

3>保护系统程序和作业,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

下面哪个功能属于操作系统中的日志记录功能D

1>控制用户的作业排序和运行

2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

3>保护系统程序和作业,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

以下操作系统中,哪种不属于网络操作系统C

1>WindowsNT

2>Windows2000

3>WindowsXP

4>Linux

下面哪个操作系统符合C2级安全标准D

1>MS-DOS

2>Windows3.1

3>Windows98

4>WindowsNT

下面哪个安全评估机构为我国自己的计算机安全评估机构?A

1>ITSEC

2>CC

3>TCSEC

4>CNISTEC

下面哪个操作系统提供分布式安全控制机制D

1>MS-DOS

2>Windows3.1

3>Windows98

4>WindowsNT

WindowsNT提供的分布式安全环境又被称为A

1>域(Domain)

2>工作组

3>对等网

4>安全网

下面哪一个情景属于身份验证(Authentication)过程A

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以

修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文

档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对;系统提示口令错误,并将这次失败

的登录过程纪录在系统日志中

下面哪一个情景属于授权(Authorization)B

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以

修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文

档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败

的登录过程纪录在系统日志中

下面哪一个情景属于审计(Audit)D

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以

修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文

档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败

的登录过程纪录在系统日志中

SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?

1>用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置

2用户采用“空”口令或“弱”口令〉

3>防火墙上开放大量不必要的端口

4>数据和系统备份不完整

下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造

成了现在很多软件的安全漏洞C

1>Cobol

2>FORTRAN

3>C/C++

4>Java

下面哪一项情景符合Web服务器的功能A

1>上网浏览网页

2>从Internet下载或上传文件

3>用ICQ或QQ和朋友聊天

4>网上购物

下面哪一项情景符合FTP服务器的功能B

1>上网浏览网页

2>从Internet下载或上传文件

3>用ICQ或QQ和朋友聊天

4>网上购物

下面哪一项情景符合即时消息服务的功能C

1>上网浏览网页

2>从Internet下载或上传文件

3>用ICQ或QQ和朋友聊天

4>网上购物

计算机系统由硬件和软件构成A

1>对

2>错

操作系统在各种应用软件之上为计算机使用者提供统一的人机接口B

1>对

2>错

网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护

和管理A

1>对

2>错

Linux操作系统具有和Unix系统相近的使用和管理方式A

1>对

2>错

对内存的分配和管理不属于操作系统的基本功能B

1>对

2>错

TCSEC是美国的计算机安全评估机构和安全标准制定机构A

1>对

2>错

D级为TCSEC的计算机安全等级中的最低级别A

1>对

2>错

在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SIDB

1>对

2>错

WindowsNT域(Domain)中的用户帐号和口令信息存储在"域控制器"中A

1>对

2>错

WindowsNT中用户登录域的口令是以明文方式传输的B

1>对

2>错

只要选择一种最安全的操作系统,整个系统就可以保障安全B

1>对

2>错

在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要B

1>对

2>错

在设计系统安全策略时要首先评估可能受到的安全威胁A

1>对

2>错

安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置A

1>对

2>错

系统安全的责任在于IT技术人员,最终用户不需要了解安全问题B

1>对

2>错

第二章小测验

以网络为本的知识文明人们所关心的主要安全是:C

1>人身安全

2>社会安全

3>信息安全

黑客是:A

1>网络闲逛者

2>网络与系统入侵者

3>犯罪分子

跨客(CRACKER)是:B

1>网络闲逛者

2>网络与系统的入侵

3>犯罪分子

黑客进入系统的目的是A

1>主要处于好奇

2>主要是为了窃取和破坏信息资源

3>进行系统维护

跨客(CRACKER)进入系统的目的是:B

1>主要处于好奇

2>主要是为了窃取和破坏信息资源

3>进行系统维护

第一次出现"HACKER'这个词是在B

1>BELL实验室

2>麻省理工AI实验室

3>AT&T实验室

可能给系统造成影响或者破坏的人包括:A

1>所有网络与信息系统使用者

2>只有黑客

3>只有跨客

本课程中所讨论的黑客分为:B

1>6类

2>5类

3>4类

商业间谍攻击计算机系统的主要目的是A

1>窃取商业信息

2>窃取政治信息

3>窃取技术信息

黑客的主要攻击手段包括:A

1>社会工程攻击、蛮力攻击和技术攻击

2>人类工程攻击、武力攻击及技术攻击

3>社会工程攻击、系统攻击及技术攻击

从统计的情况看,造成危害最大的黑客攻击是:C

1>漏洞攻击

2>蠕虫攻击

3>病毒攻击

第一个计算机病毒出现在B

1>40年代

2>70年代

3>90年代

口令攻击的主要目的是B

1>获取口令破坏系统

2>获取口令进入系统

3>仅获取口令没有用途

通过口令使用习惯调查发现有大约—%的人使用的口令长度低于5个字符的B

1>50.5

2>51.5

3>52,5

通常一个三个字符的口令破解需要B

1>18毫秒

2>18秒

3>18分

黑色星期四是指:A

1>1998年11月3日星期四

2>1999年6月24日星期四

3>2000年4月13日星期四

大家所认为的对Internet安全技术进行研究是从时候开始的C

1>Internet诞生

2>第一个计算机病毒出现

3>黑色星期四

计算机紧急应急小组的简称是A

1>CERT

2>FIRST

3>SANA

(以上摘自网络,以下由牛哥整理)

小测验(一)正确答案[计算机信息网络安全员培训(一)]

1995年2月28FI第八届全国人民代表大会常务委员会第十二次会议通过并公布施行。B

A.治安处罚条例

B.人民警察法

C.刑法

D.计算机安全保护条例

计算机信息系统中发生的案件,使用单位应当在____小时内向公安机关报告。B

A.48

B.24

C.1

D.20

网吧要保证信息网络安全应当具备。C

A.消防安全技术措施

B.经营管理技术措施

C.信息安全技术措施

D.人员安全技术措施

上网消费者在办理网络身份卡时,须出示____等有效证件及其复印件。C

A.借书证

B.工作证

C.身份证

D.会员证

网吧信息网络安全保护的管理制度有。ABC

A.用户上网登记制度

B.计算机机房安全管理制度

C」:网日志记录留存制度

D.消防安全制度

申请网吧信息网络安全审核时,须提交的资料有oABC

A.固定公网IP地址

B.企业名称预先核准通知书

C.网络拓扑结构

D.资产证明

2004年1月15日,中国互联网络信息中心发布____次《中国互联网络发展状况统计报告》D

A.11

B.4

C.10

D.13

计算机案(事)件是一个____报告制度。D

A.事后

B.事前

C.适时

D.强行

《互联网上网服务营业场所管理条例》自起施行。A

A.2002年11月15日

B.2002年8月14日

C.2002年9月29日

D.2001年11月5日

网吧的安全管理人员须经的信息网络安全培训,取得合格证。A

A.公安、人事部门

B.消防机构

C.文化部门

D.工商部门

申办新网吧应具有____的条件。ABCD

A.有健全的信息网络安全管理制度

B.消防符合要求

C.有安全技术措施

D.有企、也名称

安全员隶属本单位领导,在的指导下开展工作。C

A.本单位领导

B.信息办

C.公安机关

D.互联网安全协会

上网消费者不得利用网吧制作、查阅、发布和传播的信息有。ABCD

A.教唆犯罪

B.侮辱、诽谤他人

C.宣传邪教、迷信

D.散布谣言

网吧的IP地址应是。B

A.公网

B.公网固定IP

C动态IP

D.私网IP

网吧经营者不得进行危害信息网络安全的活动。ABCD

A.故意制作破坏性程序

B.破坏计算机信息系统数据

C.破坏计算机信息系统应用程序

D.非法侵入计算机信息系统

网吧经营者应当对上网消费者的等有效证件进行核对、登记。B

A.驾驶证

B.身份证

C.工作证

D.学生证

河南省网吧采取的信息安全技术措施是____。C

A.过滤王

B.任子行管理系统

C.过滤王网络身份卡系统

D.PUBWIN系统

网吧提供上网消费者使用的计算机必须通过的方式接入互联网。D

A.广域网

B.城域网

C.专网

D.局域网

上网登记内容在保存期内不得。AB

A.删除

B.修改

C.减少

D.增加

网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有。ABD

A.危害社会公德

B.泄露国家秘密

C.新华社新闻

D.煽动民族仇恨

以下_____是有效证件。ABC

A.护照

B.返乡证

C.户口簿

D.学生证

上网消费者不得进行____危害信息网络安全的活动。ABCD

A.破坏计算机信息系统应用程序

B.破坏计算机信息系统功能

C.破坏计算机信息系统数据

D.故意制作计算机病毒

上网日志记录备份时至少要备份个目录。D

A.2

B.6

C.1

D.4

上网消费者上网时须持。CD

A.会员证

B.身份证复印件

C.河南省网络身份卡

D.有效证件

网吧经营者应当记录上网日志日以上。C

A.30

B.20

C.60

D.100

至“2003年底,我国网民数达到万。B

A.2000

B.7950

C.1300

D.7125

网吧变更应当依法到公安机关备案。ABCD

A.地址

B.网络地址

C.法定代表人

D.名称

_____履行监督管理计算机信息系统安全的职责。A

A.公安机关

B.信息办

C.工商部门

D.文化部门

小测验(二)正确答案[计算机信息网络安全员培训(一)]

安装控制台和PUBWIN服务端是否与网络结构有关____A

A.否

B.是

使用带有镜像接口的交换机时,核心服务器是否必须接在镜像接口_

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论