计算机信息网络安全员培训试题1Word格式.docx
《计算机信息网络安全员培训试题1Word格式.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题1Word格式.docx(26页珍藏版)》请在冰豆网上搜索。
计算机网络运行,维护的漏洞
计算中心的火灾隐患
安全的含义B
security(安全)
security(安全)和safety(可靠)
safety(可靠)
risk(风险)
网络环境下的security是指A
防黑客入侵,防病毒,窃密和敌对势力攻击
网络具有可靠性,可防病毒,窃密和敌对势力攻击
网络具有可靠性,容灾性,鲁棒性
网络的具有防止敌对势力攻击的能力
网络环境下的safety是指C
防黑客入侵,防病毒,窃密
信息安全的金三角C
可靠性,保密性和完整性
多样性,容余性和模化性
保密性,完整性和可获得性
多样性,保密性和完整性
鲁棒性,可靠性的金三角B
国标"
学科分类与代码"
中安全科学技术是C
安全科学技术是二级学科,代码620
安全科学技术是一级学科,代码110
安全科学技术是一级学科,代码620
安全科学技术是二级学科,代码110
信息网络安全的第一个时代B
九十年代中叶
九十年代中叶前
世纪之交
专网时代
信息网络安全的第三个时代A
主机时代,专网时代,多网合一时代
主机时代,PC机时代,网络时代
PC机时代,网络时代,信息时代
2001年,2002年,2003年
信息网络安全的第二个时代A
2003年
网络安全在多网合一时代的脆弱性体现在C
网络的脆弱性
软件的脆弱性
管理的脆弱性
应用的脆弱性
人对网络的依赖性最高的时代C
PC时代
多网合一时代
主机时代
网络攻击与防御处于不对称状态是因为C
网络软,硬件的复杂性
网络攻击的种类A
物理攻击,语法攻击,语义攻击
黑客攻击,病毒攻击
硬件攻击,软件攻击
物理攻击,黑客攻击,病毒攻击
语义攻击利用的是A
信息内容的含义
病毒对软件攻击
黑客对系统攻击
黑客和病毒的攻击
1995年之后信息网络安全问题就是A
风险管理
访问控制
消除风险
回避风险
风险评估的三个要素D
政策,结构和技术
组织,技术和信息
硬件,软件和人
资产,威胁和脆弱性
信息网络安全(风险)评估的方法A
定性评估与定量评估相结合
定性评估
定量评估
定点评估
PDR模型与访问控制的主要区别A
PDR把安全对象看作一个整体
PDR作为系统保护的第一道防线
PDR采用定性评估与定量评估相结合
PDR的关键因素是人
信息安全中PDR模型的关键因素是A
人
技术
模型
客体
信息安全的三个时代的认识,实践告诉我们D
不能只见物,不见人
不能只见树,不见森林
不能只见静,不见动
A,B和C
第二章小测验
计算机信息系统安全保护的目标是要保护计算机信息系统的:
ABCD
实体安全
运行安全
信息安全
人员安全
计算机信息系统的运行安全包括:
ABC
系统风险管理
审计跟踪
备份与恢复
电磁信息泄漏
实施计算机信息系统安全保护的措施包括:
AB
安全法规
安全管理
组织建设
制度建设
计算机信息系统安全管理包括:
ACD
事前检查
人员意识
公共信息网络安全监察工作的性质ABCD
是公安工作的一个重要组成部分
是预防各种危害的重要手段
是行政管理的重要手段
是打击犯罪的重要手段
公共信息网络安全监察工作的一般原则ABCD
预防与打击相结合的原则
专门机关监管与社会力量相结合的原则
纠正与制裁相结合的原则
教育和处罚相结合的原则
安全员的职责是:
从事本单位的信息网络安全保护工作
向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和
违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作
向本单位的负责人提出改进计算机信息网络安全工作的意见和建议
查处计算机违法犯罪案件
安全员应具备的条件ABD
具有一定的计算机网络专业技术知识
经过计算机安全员培训,并考试合格
具有大本以上学历
无违法犯罪记录
第三章小测验
公安机关负责对互联网上网服务营业场所经营单位的B
设立审批
信息网络安全的监督管理
登记注册
接入网络
开办"
网吧"
的条件ACD
采用企业的组织形式设立
在中学、小学校园周围200米范围内设立
安装使用"
安全管理软件
通过局域网的方式接入互联网
"
经营单位和上网消费者不得利用"
制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD
反对宪法确定的基本原则的
破坏国家宗教政策,宣扬邪教、迷信的
宣传淫秽、赌博、暴力或者教唆犯罪的
危害社会公德或者民族优秀文化传统的
经营者的安全管理责任:
不得接纳未成年人进入营业场所
每日营业时间限于8时至24时
禁止明火照明和吸烟并悬挂禁止吸烟标志
不得擅自停止实施安全技术措施
有下列行为之一的,由文化行政部门给予处罚:
接纳未成年人进入营业场所的
在规定的营业时间以外营业的
擅自停止实施安全技术措施的
无工商营业执照擅自经营的
文化行政部门应当自收到设立申请之日起____个工作日内作出决定;
经审查,符合条件的,发给同意筹建的批准文件C
10个工作日
15个工作日
20个工作日
30个工作日
公安机关应当自收到申请之日起D个工作日内作出决定;
经实地检查并审核合格的,发给批准文件
自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"
经营单位的法定代表人或者主要负责人
2年
3年
5年
6年
第四章小测验
计算机网络最早出现在哪个年代B
20世纪50年代
20世纪60年代
20世纪80年代
20世纪90年代
最早研究计算机网络的目的是什么?
C
直接的个人通信;
共享硬盘空间、打印机等设备;
共享计算资源;
大量的数据交换。
最早的计算机网络与传统的通信网络最大的区别是什么?
B
计算机网络带宽和速度大大提高。
计算机网络采用了分组交换技术。
计算机网络采用了电路交换技术。
计算机网络的可靠性大大提高。
以下哪种技术不是用在局域网中?
D
Ethernet;
TokenRing;
FDDI;
SDH
ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B
对
错
以下哪种技术用来描述异步传输模式(ATM)?
报文交换;
信元交换;
电路交换;
无连接服务
在一条光纤上用不同的波长传输不同的信号,这一技术被称为:
频分多路复用;
时分多路复用;
波分多路复用;
光交换。
OC48代表的网络传输速度是多少?
A
1Gbps;
10Gbps;
622Mbps
155Mbps;
万维网(WorldWideWeb)最核心的技术是什么?
TCP/IP
Java
HTML和HTTP
QoS
在服务器端运行,用来增加网页的交互性的技术是什么?
JavaApplet
ActiveX
JavaScript
公共网关接口(CGI)
以下对Internet特征的描述哪个是错误的?
Internet使用分组交换技术
Internet使用TCP/IP协议进行通信
Internet是世界上最大的计算机网络
Internet可以保障服务质量
Internet组织中负责地址、号码的分配的组织是什么?
InternetSociety
IANA
IETF
IESG
亚太地区的IP地址分配是由哪个组织负责的?
APNIC
ARIN
APRICOT
APCERT
Internet的标准那个组织负责发布的?
I-TUT
ISO
以下对Internet路由器功能的描述中,哪些是错误的?
根据目标地址寻找路径
一般不检查IP包的源地址的有效性
为源和目的之间的通信建立一条虚电路
通过路由协议学习网络的拓扑结构
OSI网络参考模型中第七层协议的名称是什么?
会话层
网络层
传输层
应用层
TCP/IP协议中,负责寻址和路由功能的是哪一层?
数据链路层
数据链路层的数据单元一般称为:
分组或包(Packet)
帧(Frame)
段(Segment)
比特(bit)
电子邮件使用那种协议?
SMTP
SNMP
FTP
HTTP
网络管理使用哪种协议?
TCP
关于TCP和UDP协议区别的描述中,哪句话是错误的?
TCP协议是面向连接的,而UDP是无连接的
UDP协议要求对发出据的每个数据包都要确认
TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
UDP协议比TCP协议的安全性差
域名服务系统(DNS)的功能是C
完成域名和网卡地址之间的转换
完成主机名和IP地址之间的转换
完成域名和IP地址之间的转换
完成域名和电子邮件地址之间的转换
IP地址被封装在哪一层的头标里?
一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
以下关于路由协议的描述中,哪个