计算机信息网络安全员培训试题1.docx

上传人:b****4 文档编号:3467562 上传时间:2022-11-23 格式:DOCX 页数:26 大小:29.54KB
下载 相关 举报
计算机信息网络安全员培训试题1.docx_第1页
第1页 / 共26页
计算机信息网络安全员培训试题1.docx_第2页
第2页 / 共26页
计算机信息网络安全员培训试题1.docx_第3页
第3页 / 共26页
计算机信息网络安全员培训试题1.docx_第4页
第4页 / 共26页
计算机信息网络安全员培训试题1.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

计算机信息网络安全员培训试题1.docx

《计算机信息网络安全员培训试题1.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题1.docx(26页珍藏版)》请在冰豆网上搜索。

计算机信息网络安全员培训试题1.docx

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题

计算机信息网络安全员培训

(一)

第一章小测验

2003年上半年发生的较有影响的计算机及网络病毒是B

1>SARS

2>SQL杀手蠕虫

3>手机病毒

4>小球病毒

SQL杀手蠕虫病毒发作的特征是什么A

1>大量消耗网络带宽

2>攻击个人PC终端

3>破坏PC游戏程序

4>攻击手机网络

当今IT的发展与安全投入,安全意识和安全手段之间形成B

1>安全风险屏障

2>安全风险缺口

3>管理方式的变革

4>管理方式的缺口

我国的计算机年犯罪率的增长是C

1>10%

2>160%

3>60%

4>300%

信息安全风险缺口是指A

1>IT的发展与安全投入,安全意识和安全手段的不平衡

2>信息化中,信息不足产生的漏洞

3>计算机网络运行,维护的漏洞

4>计算中心的火灾隐患

安全的含义B

1>security(安全)

2>security(安全)和safety(可靠)

3>safety(可靠)

4>risk(风险)

 

网络环境下的security是指A

1>防黑客入侵,防病毒,窃密和敌对势力攻击

2>网络具有可靠性,可防病毒,窃密和敌对势力攻击

3>网络具有可靠性,容灾性,鲁棒性

4>网络的具有防止敌对势力攻击的能力

 

网络环境下的safety是指C

1>网络具有可靠性,可防病毒,窃密和敌对势力攻击

2>网络的具有防止敌对势力攻击的能力

3>网络具有可靠性,容灾性,鲁棒性

4>防黑客入侵,防病毒,窃密

信息安全的金三角C

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

鲁棒性,可靠性的金三角B

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

国标"学科分类与代码"中安全科学技术是C

1>安全科学技术是二级学科,代码620

2>安全科学技术是一级学科,代码110

3>安全科学技术是一级学科,代码620

4>安全科学技术是二级学科,代码110

信息网络安全的第一个时代B

1>九十年代中叶

2>九十年代中叶前

3>世纪之交

4>专网时代

信息网络安全的第三个时代A

1>主机时代,专网时代,多网合一时代

2>主机时代,PC机时代,网络时代

3>PC机时代,网络时代,信息时代

4>2001年,2002年,2003年

信息网络安全的第二个时代A

1>专网时代

2>九十年代中叶前

3>世纪之交

4>2003年

网络安全在多网合一时代的脆弱性体现在C

1>网络的脆弱性

2>软件的脆弱性

3>管理的脆弱性

4>应用的脆弱性

人对网络的依赖性最高的时代C

1>专网时代

2>PC时代

3>多网合一时代

4>主机时代

网络攻击与防御处于不对称状态是因为C

1>管理的脆弱性

2>应用的脆弱性

3>网络软,硬件的复杂性

4>软件的脆弱性

网络攻击的种类A

1>物理攻击,语法攻击,语义攻击

2>黑客攻击,病毒攻击

3>硬件攻击,软件攻击

4>物理攻击,黑客攻击,病毒攻击

语义攻击利用的是A

1>信息内容的含义

2>病毒对软件攻击

3>黑客对系统攻击

4>黑客和病毒的攻击

1995年之后信息网络安全问题就是A

1>风险管理

2>访问控制

3>消除风险

4>回避风险

风险评估的三个要素D

1>政策,结构和技术

2>组织,技术和信息

3>硬件,软件和人

4>资产,威胁和脆弱性

信息网络安全(风险)评估的方法A

1>定性评估与定量评估相结合

2>定性评估

3>定量评估

4>定点评估

PDR模型与访问控制的主要区别A

1>PDR把安全对象看作一个整体

2>PDR作为系统保护的第一道防线

3>PDR采用定性评估与定量评估相结合

4>PDR的关键因素是人

信息安全中PDR模型的关键因素是A

1>人

2>技术

3>模型

4>客体

信息安全的三个时代的认识,实践告诉我们D

1>不能只见物,不见人

2>不能只见树,不见森林

3>不能只见静,不见动

4>A,B和C

 

 

第二章小测验

计算机信息系统安全保护的目标是要保护计算机信息系统的:

ABCD

1>实体安全

2>运行安全

3>信息安全

4>人员安全

计算机信息系统的运行安全包括:

ABC

1>系统风险管理

2>审计跟踪

3>备份与恢复

4>电磁信息泄漏

实施计算机信息系统安全保护的措施包括:

AB

1>安全法规

2>安全管理

3>组织建设

4>制度建设

计算机信息系统安全管理包括:

ACD

1>组织建设

2>事前检查

3>制度建设

4>人员意识

 

公共信息网络安全监察工作的性质ABCD

1>是公安工作的一个重要组成部分

2>是预防各种危害的重要手段

3>是行政管理的重要手段

4>是打击犯罪的重要手段

公共信息网络安全监察工作的一般原则ABCD

1>预防与打击相结合的原则

2>专门机关监管与社会力量相结合的原则

3>纠正与制裁相结合的原则

4>教育和处罚相结合的原则

安全员的职责是:

ABC

1>从事本单位的信息网络安全保护工作

2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和

违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作

3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议

4>查处计算机违法犯罪案件

安全员应具备的条件ABD

1>具有一定的计算机网络专业技术知识

2>经过计算机安全员培训,并考试合格

3>具有大本以上学历

4>无违法犯罪记录

 

 

第三章小测验

公安机关负责对互联网上网服务营业场所经营单位的B

1>设立审批

2>信息网络安全的监督管理

3>登记注册

4>接入网络

开办"网吧"的条件ACD

1>采用企业的组织形式设立

2>在中学、小学校园周围200米范围内设立

3>安装使用"网吧"安全管理软件

4>通过局域网的方式接入互联网

 

"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD

1>反对宪法确定的基本原则的

2>破坏国家宗教政策,宣扬邪教、迷信的

3>宣传淫秽、赌博、暴力或者教唆犯罪的

4>危害社会公德或者民族优秀文化传统的

"网吧"经营者的安全管理责任:

ABCD

1>不得接纳未成年人进入营业场所

2>每日营业时间限于8时至24时

3>禁止明火照明和吸烟并悬挂禁止吸烟标志

4>不得擅自停止实施安全技术措施

 

有下列行为之一的,由文化行政部门给予处罚:

AB

1>接纳未成年人进入营业场所的

2>在规定的营业时间以外营业的

3>擅自停止实施安全技术措施的

4>无工商营业执照擅自经营的

文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C

1>10个工作日

2>15个工作日

3>20个工作日

4>30个工作日

公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件

1>10个工作日

2>15个工作日

3>30个工作日

4>20个工作日

自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人

1>2年

2>3年

3>5年

4>6年

第四章小测验

计算机网络最早出现在哪个年代B

1>20世纪50年代

2>20世纪60年代

3>20世纪80年代

4>20世纪90年代

最早研究计算机网络的目的是什么?

C

1>直接的个人通信;

2>共享硬盘空间、打印机等设备;

3>共享计算资源;

4>大量的数据交换。

最早的计算机网络与传统的通信网络最大的区别是什么?

B

1>计算机网络带宽和速度大大提高。

2>计算机网络采用了分组交换技术。

3>计算机网络采用了电路交换技术。

4>计算机网络的可靠性大大提高。

以下哪种技术不是用在局域网中?

D

1>Ethernet;

2>TokenRing;

3>FDDI;

4>SDH

ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B

1>对

2>错

以下哪种技术用来描述异步传输模式(ATM)?

B

1>报文交换;

2>信元交换;

3>电路交换;

4>无连接服务

在一条光纤上用不同的波长传输不同的信号,这一技术被称为:

C

1>频分多路复用;

2>时分多路复用;

3>波分多路复用;

4>光交换。

OC48代表的网络传输速度是多少?

A

1>1Gbps;

2>10Gbps;

3>622Mbps

4>155Mbps;

万维网(WorldWideWeb)最核心的技术是什么?

C

1>TCP/IP

2>Java

3>HTML和HTTP

4>QoS

在服务器端运行,用来增加网页的交互性的技术是什么?

D

1>JavaApplet

2>ActiveX

3>JavaScript

4>公共网关接口(CGI)

以下对Internet特征的描述哪个是错误的?

D

1>Internet使用分组交换技术

2>Internet使用TCP/IP协议进行通信

3>Internet是世界上最大的计算机网络

4>Internet可以保障服务质量

Internet组织中负责地址、号码的分配的组织是什么?

B

1>InternetSociety

2>IANA

3>IETF

4>IESG

亚太地区的IP地址分配是由哪个组织负责的?

A

1>APNIC

2>ARIN

3>APRICOT

4>APCERT

Internet的标准那个组织负责发布的?

A

1>IETF

2>IESG

3>I-TUT

4>ISO

以下对Internet路由器功能的描述中,哪些是错误的?

C

1>根据目标地址寻找路径

2>一般不检查IP包的源地址的有效性

3>为源和目的之间的通信建立一条虚电路

4>通过路由协议学习网络的拓扑结构

OSI网络参考模型中第七层协议的名称是什么?

D

1>会话层

2>网络层

3>传输层

4>应用层

TCP/IP协议中,负责寻址和路由功能的是哪一层?

C

1>应用层

2>传输层

3>网络层

4>数据链路层

数据链路层的数据单元一般称为:

B

1>分组或包(Packet)

2>帧(Frame)

3>段(Segment)

4>比特(bit)

电子邮件使用那种协议?

A

1>SMTP

2>SNMP

3>FTP

4>HTTP

网络管理使用哪种协议?

C

1>TCP

2>SMTP

3>SNMP

4>FTP

关于TCP和UDP协议区别的描述中,哪句话是错误的?

B

1>TCP协议是面向连接的,而UDP是无连接的

2>UDP协议要求对发出据的每个数据包都要确认

3>TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性

4>UDP协议比TCP协议的安全性差

域名服务系统(DNS)的功能是C

1>完成域名和网卡地址之间的转换

2>完成主机名和IP地址之间的转换

3>完成域名和IP地址之间的转换

4>完成域名和电子邮件地址之间的转换

IP地址被封装在哪一层的头标里?

A

1>网络层

2>传输层

3>应用层

4>数据链路层

一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

A

1>对

2>错

以下关于路由协议的描述中,哪个是错误的?

D

1>路由器之间通过路由协议学习网络的拓扑结构

2>RIP协议一种内部路由协议

3>BGP是一种外部路由协议

4>OSPF常用作不同管理域之间的路由协议

Internet面临的挑战中,哪个是错误的?

D

1>Internet地址空间不够用

2>Internet安全性太差

3>Internet缺乏服务质量控制

4>Internet速度太慢

关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

B

1>该蠕虫利用Unix系统上的漏洞传播

2>窃取用户的机密信息,破坏计算机数据文件

3>占用了大量的计算机处理器的时间,导致拒绝服务

4>大量的流量堵塞了网络,导致网络瘫痪

Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B

1>对

2>错

我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B

1>对

2>错

Internet没有一个集中的管理权威A

1>对

2>错

统计表明,网络安全威胁主要来自内部网络,而不是InternetA

1>对

2>错

蠕虫、特洛伊木马和病毒其实是一回事B

1>对

2>错

只要设置了足够强壮的口令,黑客不可能侵入到计算机中B

1>对

2>错

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。

A

1>对

2>错

telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

A

1>协议的设计阶段

2>软件的实现阶段

3>用户的使用阶段

4>管理员维护阶段

CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

C

1>微软公司软件的设计阶段的失误

2>微软公司软件的实现阶段的失误

3>系统管理员维护阶段的失误

4>最终用户使用阶段的失误

以下关于DOS攻击的描述,哪句话是正确的?

C

1>不需要侵入受攻击的系统

2>以窃取目标系统上的机密信息为目的

3>导致目标系统无法处理正常用户的请求

4>如果目标系统没有漏洞,远程攻击就不可能成功

发起大规模的DDoS攻击通常要控制大量的中间网络或系统A

1>对

2>错

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A

1>对

2>错

以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?

C

1>早期的SMTP协议没有发件人认证的功能

2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

4>Internet分布式管理的性质,导致很难控制和管理

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

C

1>安装防火墙

2>安装入侵检测系统

3>给系统安装最新的补丁

4>安装防病毒软件

以下那个不是IPv6的目标?

D

1>地址空间的可扩展性

2>网络层的安全性

3>服务质量控制

4>更高的网络带宽

世界上最早的应急响应组是什么?

A

1>CCERT

2>FIRST

3>CERT/CC

4>APCERT

目前入侵检测系统可以及时的阻止黑客的攻击。

B

1>对

2>错

以下关于Smurf攻击的描述,那句话是错误的?

D

1>它是一种拒绝服务形式的攻击

2>它依靠大量有安全漏洞的网络作为放大器

3>它使用ICMP的包进行攻击

4>攻击者最终的目标是在目标计算机上获得一个帐号

关于Internet设计思想中,那种说法是错误的?

A

1>网络中间节点尽力提供最好的服务质量

2>网络中间的节点保持简单性

3>分布式管理,没有集中控制

4>不等待找到完美的解决方案再去行动

TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?

C

1>传输层

2>数据链路层

3>网络层

4>会话层

在TCP/IP协议体系结构中,传输层有哪些协议?

B

1>TCP和IP

2>UDP和TCP

3>IP和ICMP

4>TCP、IP、UDP、ICMP

以下哪些协议不是应用层通信协议?

D

1>HTTP,TELNET

2>FTP,SMTP

3>SNMP,HTTP

4>HDLC,FDDI

通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。

A

1>对

2>错

计算机信息网络安全员培训

(二)

第一章小测验

操作系统的作用包括哪些?

ABC

1>管理计算机软硬件资源

2>组织协调计算机运行

3>提供人机接口

4>提供软件开发功能

操作系统包含的具体功能有哪些?

ABCD

1>作业协调

2>资源管理

3>I/O处理

4>安全功能

按用途和设计划分,操作系统有哪些种类?

ABCD

1>批处理操作系统

2>分时操作系统

3>实时操作系统

4>网络操作系统

下面的操作系统中,那些属于微软公司的Windows操作系统系列?

AB

1>Windows98

2>Windows2000

3>X-Windows

4>MS-DOS

下面的操作系统中,哪些是Unix操作系统?

CD

1>Red-hatLinux

2>NovellNetware

3>FreeBSD

4>SCOUnix

网络操作系统应当提供哪些安全保障ABCDE

1>验证(Authentication)

2>授权(Authorization)

3>数据保密性(DataConfidentiality)

4>数据一致性(DataIntegrity)

5>数据的不可否认性(DataNonrepudiation)

WindowsNT的"域"控制机制具备哪些安全特性?

ABC

1>用户身份验证

2>访问控制

3>审计(日志)

4>数据通讯的加密

从系统整体看,安全"漏洞"包括哪些方面ABC

1>技术因素

2>人的因素

3>规划,策略和执行过程

从系统整体看,下述那些问题属于系统安全漏洞ABCDE

1>产品缺少安全功能

2>产品有Bugs

3>缺少足够的安全知识

4>人为错误

5>缺少针对安全的系统设计

应对操作系统安全漏洞的基本方法是什么?

ABC

1>对默认安装进行必要的调整

2>给所有用户设置严格的口令

3>及时安装最新的安全补丁

4>更换到另一种操作系统

造成操作系统安全漏洞的原因ABC

1>不安全的编程语言

2>不安全的编程习惯

3>考虑不周的架构设计

下列应用哪些属于网络应用ABCDEF

1>Web浏览

2>FTP文件传输

3>email电子邮件

4>即时通讯

5>电子商务

6>网上银行

下面哪些系统属于Web服务器CD

1>LotusNotes

2>QQ

3>IIS

4>Apache

典型的网络应用系统由哪些部分组成ABCDE

1>Web服务器

2>数据库服务器

3>内部网用户

4>因特网用户

5>防火墙

严格的口令策略应当包含哪些要素ABC

1>满足一定的长度,比如8位以上

2>同时包含数字,字母和特殊字符

3>系统强制要求定期更改口令

4>用户可以设置空口令

“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?

B

1>批处理操作系统

2>分时操作系统

3>实时操作系统

4>网络操作系统

下面哪个功能属于操作系统中的作业调度功能A

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>处理输入/输出事务

下面哪个功能属于操作系统中的资源管理功能B

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>处理输入/输出事务

下面哪个功能属于操作系统中的中断处理功能C

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>保护系统程序和作业,禁止不合要求的对程序和数据的访问

下面哪个功能属于操作系统中的I/O处理功能A

1>处理输入/输出事务

2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

3>保护系统程序和作业,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

下面哪个功能属于操作系统中的错误处理功能D

1>控制用户的作业排序和运行

2>对CPU,内存,外设以及各类程序和数据进行管理

3>实现主机和外设的并行处理以及异常情况的处理

4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

下面哪个功能属于操作系统中的安全功能C

1>控制用户的作业排序和运行

2>实现主机和外设的并行处理以及异常情况的处理

3>保护系统程序和作业,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

下面哪个功能属于操作系统中的日志记录功能D

1>控制用户的作业排序和运行

2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行

3>保护系统程序和作业,禁止不合要求的对程序和数据的访问

4>对计算机用户访问系统和资源的情况进行记录

以下操作系统中,哪种不属于网络操作系统C

1>WindowsNT

2>Windows2000

3>WindowsXP

4>Linux

下面哪个操作系统符合C2级安全标准D

1>MS-DOS

2>Windows3.1

3>Windows98

4>WindowsNT

下面哪个安全评估机构为我国自己的计算机安全评估机构?

A

1>ITSEC

2>CC

3>TCSEC

4>CNISTEC

下面哪个操作系统提供分布式安全控制机制D

1>MS-DOS

2>Windows3.1

3>Windows98

4>WindowsNT

WindowsNT提供的分布式安全环境又被称为A

1>域(Domain)

2>工作组

3>对等网

4>安全网

下面哪一个情景属于身份验证(Authentication)过程A

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

下面哪一个情景属于授权(Authorization)B

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

下面哪一个情景属于审计(Audit)D

1>用户依照系统提示输入用户名和口令

2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1