




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息网络安全员培训试题1计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代,专网时代,多网合一时代2>主机时代,PC机时代,网络时代3>PC机时代,网络时代信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起 个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B1>计算机网络带宽和速度大大提高。2>计算机网络采用了分组交换技术。3>计算机网络采用了电路交换技术。4>计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D1>Ethernet;2>TokenRing;3>FDDI;4>SDHATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1>对2>错以下哪种技术用来描述异步传输模式(ATM)?B1>报文交换;2>信元交换;3>电路交换;4>无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1>频分多路复用;2>时分多路复用;3>波分多路复用;4>光交换。OC48代表的网络传输速度是多少?A1>1Gbps;2>10Gbps;3>622Mbps4>155Mbps;万维网(WorldWideWeb)最核心的技术是什么?C1>TCP/IP2>Java3>HTML和HTTP4>QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1>JavaApplet2>ActiveX3>JavaScript4>公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1>Internet使用分组交换技术2>Internet使用TCP/IP协议进行通信3>Internet是世界上最大的计算机网络4>Internet可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1>InternetSociety2>IANA3>IETF4>IESG亚太地区的IP地址分配是由哪个组织负责的?A1>APNIC2>ARIN3>APRICOT4>APCERTInternet的标准那个组织负责发布的?A1>IETF2>IESG3>I-TUT4>ISO以下对Internet路由器功能的描述中,哪些是错误的?C1>根据目标地址寻找路径2>—般不检查IP包的源地址的有效性3>为源和目的之间的通信建立一条虚电路4>通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1>会话层2>网络层3>传输层4>应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C1>应用层2>传输层3>网络层4>数据链路层数据链路层的数据单元一般称为:B1>分组或包(Packet)2>帧(Frame)3>段(Segment)4>比特(bit)电子邮件使用那种协议?A1>SMTP2>SNMP3>FTP4>HTTP网络管理使用哪种协议?C1>TCP2>SMTP3>SNMP4>FTP关于TCP和UDP协议区别的描述中,哪句话是错误的?B1>TCP协议是面向连接的,而UDP是无连接的2>UDP协议要求对发出据的每个数据包都要确认3>TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性4>UDP协议比TCP协议的安全性差域名服务系统(DNS)的功能是C1>完成域名和网卡地址之间的转换2>完成主机名和IP地址之间的转换3>完成域名和IP地址之间的转换4>完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1>网络层2>传输层3>应用层4>数据链路层—封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A1>对2>错以下关于路由协议的描述中,哪个是错误的?D1>路由器之间通过路由协议学习网络的拓扑结构2>RIP协议一种内部路由协议3>BGP是一种夕陪B路由协议4>0SPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D1>Internet地址空间不够用2>Internet安全性太差3>Internet缺乏服务质量控制4>Internet速度太慢关于80年代Mirros蠕虫危害的描述,哪句话是错误的?B1>该蠕虫利用Unix系统上的漏洞传播2>窃取用户的机密信息,破坏计算机数据文件3>占用了大量的计算机处理器的时间,导致拒绝服务4>大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B1>对2>错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B1>对2>错Internet没有一个集中的管理权威A1>对2>错统计表明,网络安全威胁主要来自内部网络,而不是InternetA1>对2>错蠕虫、特洛伊木马和病毒其实是一回事B1>对2>错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B1>对2>错路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A1>对2>错telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A1>协议的设计阶段2>软件的实现阶段3>用户的使用阶段4>管理员维护阶段CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?C1>微软公司软件的设计阶段的失误2>微软公司软件的实现阶段的失误3>系统管理员维护阶段的失误4>最终用户使用阶段的失误以下关于DOS攻击的描述,哪句话是正确的?C1>不需要侵入受攻击的系统2>以窃取目标系统上的机密信息为目的3>导致目标系统无法处理正常用户的请求4>如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A1>对2>错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A1>对2>错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C1>早期的SMTP协议没有发件人认证的功能2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4>Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?C1>安装防火墙2>安装入侵检测系统3>给系统安装最新的补丁4>安装防病毒软件以下那个不是IPv6的目标?D1>地址空间的可扩展性2>网络层的安全性3>服务质量控制4>更高的网络带宽世界上最早的应急响应组是什么?A1>CCERT2>FIRST3>CERT/CC4>APCERT目前入侵检测系统可以及时的阻止黑客的攻击。B1>对2>错以下关于Smurf攻击的描述,那句话是错误的?D1>它是一种拒绝服务形式的攻击2>它依靠大量有安全漏洞的网络作为放大器3>它使用ICMP的包进行攻击4>攻击者最终的目标是在目标计算机上获得一个帐号关于Internet设计思想中,那种说法是错误的?A1>网络中间节点尽力提供最好的服务质量2>网络中间的节点保持简单性3>分布式管理,没有集中控制4>不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?C1>传输层2>数据链路层3>网络层4>会话层在TCP/IP协议体系结构中,传输层有哪些协议?B1>TCP和IP2>UDP和TCP3>IP和ICMP4>TCP、IP、UDP、ICMP以下哪些协议不是应用层通信协议?D1>HTTP,TELNET2>FTP,SMTP3>SNMP,HTTP4>HDLC,FDDI通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A1>对2>错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些?ABC1>管理计算机软硬件资源2>组织协调计算机运行3>提供人机接口4>提供软件开发功能操作系统包含的具体功能有哪些?ABCD1>作业协调2>资源管理3>1/0处理4>安全功能按用途和设计划分,操作系统有哪些种类?ABCD1>批处理操作系统2>分时操作系统3>实时操作系统4>网络操作系统下面的操作系统中,那些属于微软公司的Windows操作系统系列?AB1>Windows982>Windows20003>X-Windows4>MS-DOS下面的操作系统中,哪些是Unix操作系统?CD1>Red-hatLinux2>NovellNetware3>FreeBSD4>SCOUnix网络操作系统应当提供哪些安全保障ABCDE1>验证(Authentication)2>授权(Authorization)3>数据保密性(DataConfidentiality)4>数据一致性(DataIntegrity)5>数据的不可否认性(DataNonrepudiation)WindowsNT的"域"控制机制具备哪些安全特性?ABC1>用户身份验证2>访问控制3>审计(日志)4>数据通讯的加密从系统整体看,安全"漏洞"包括哪些方面ABC1>技术因素2>人的因素3>规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞ABCDE1>产品缺少安全功能2>产品有Bugs3>缺少足够的安全知识4>人为错误5>缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?ABC1>对默认安装进行必要的调整2>给所有用户设置严格的口令3>及时安装最新的安全补丁4>更换到另一种操作系统造成操作系统安全漏洞的原因ABC1>不安全的编程语言2>不安全的编程习惯3>考虑不周的架构设计下列应用哪些属于网络应用ABCDEF1>Web浏览2>FTP文件传输3>email电子邮件4>即时通讯5>电子商务6>网上银行下面哪些系统属于Web服务器CD1>LotusNotes2>QQ3>IIS4>Apache典型的网络应用系统由哪些部分组成ABCDE1>Web服务器2>数据库服务器3>内部网用户4>因特网用户5>防火墙严格的口令策略应当包含哪些要素ABC1>满足一定的长度,比如8位以上2>同时包含数字,字母和特殊字符3>系统强制要求定期更改口令4>用户可以设置空口令“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间"是哪一类操作系统的特征?B1>批处理操作系统2>分时操作系统3>实时操作系统4>网络操作系统下面哪个功能属于操作系统中的作业调度功能A1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务下面哪个功能属于操作系统中的资源管理功能B1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务下面哪个功能属于操作系统中的中断处理功能C1>控制用户的作业排序和运行2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中生参与社团活动经费监管的困境与对策分析论文
- 高中数学教学中学生推理能力培养的案例教学策略研究论文
- 艺术生宿舍管理制度
- 苏州商品房管理制度
- 茶坊市卫生管理制度
- 饰品店员工管理制度
- 读写结合 提高能力──《火烧云》教学案例(13篇)
- 财务会计基础编制方法
- 财会经济-高级经济师-旅游经济-14-强化练习题-强化练习题五
- 设计公司管理制度
- 通信故障应急处理及恢复流程
- 网络通信技术应用 课件 2.11 DHCP协议与应用
- 2023年5月全国事业单位考试联考D类中学综合应用能力真题试题试卷答案解析
- 成人体外心肺复苏专家共识更新(2023版)解读
- 山东开放大学招聘笔试真题2024
- 集资买房协议书范本
- 兰州大学《中国经济史》2023-2024学年第二学期期末试卷
- 【中兴通讯】2025年AI RAN白皮书
- 牙科手术安全核查流程与标准
- 风力发电项目居间合同
- 间歇性胃管插管护理
评论
0/150
提交评论