网络安全培训试题2.docx

上传人:b****7 文档编号:9083823 上传时间:2023-02-03 格式:DOCX 页数:21 大小:40.28KB
下载 相关 举报
网络安全培训试题2.docx_第1页
第1页 / 共21页
网络安全培训试题2.docx_第2页
第2页 / 共21页
网络安全培训试题2.docx_第3页
第3页 / 共21页
网络安全培训试题2.docx_第4页
第4页 / 共21页
网络安全培训试题2.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全培训试题2.docx

《网络安全培训试题2.docx》由会员分享,可在线阅读,更多相关《网络安全培训试题2.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全培训试题2.docx

网络安全培训试题2

网络安全培训试题2

        操作系统的作用包括哪些?

1>管理计算机软硬件资源2>组织协调计算机运行3>提供人机接口4>提供软件开发功能ABC  id=2gid=2  操作系统包含的具体功能有哪些?

1>作业协调2>资源管理3>I/O处理4>安全功能ABCDid=3gid=3  按用途和设计划分,操作系统有哪些种类?

1>批处理操作系统2>分时操作系统3>实时操作系统4>网络操作系统ABCDid=4gid=4  下面的操作系统中,那些属于微软公司的Windows操作系统系列?

1>Windows982>Windows20003>X-Windows4>MS-DosAB  id=5gid=5  下面的操作系统中,哪些是Unix操作系统?

1>Red-hatLinux2>NovellNetware3>FreeBSD4>SCOUnixCD  id=6gid=6  网络操作系统应当提供哪些安全保障1>验证(Authentication)2>授权(Authorization)  3>数据保密性(DataConfidentiality)4>数据一致性(DataIntegrity)  5>数据的不可否认性(DataNonrepudiation)ABCDEid=7gid=7  WindowsNT的\域\控制机制具备哪些安全特性?

      1>用户身份验证2>访问控制3>审计(日志)  4>数据通讯的加密ABC  id=8gid=8  从系统整体看,安全\漏洞\包括哪些方面1>技术因素2>人的因素  3>规划,策略和执行过程ABC  id=9gid=9  从系统整体看,下述那些问题属于系统安全漏洞1>产品缺少安全功能2>产品有Bugs  3>缺少足够的安全知识4>人为错误  5>缺少针对安全的系统设计ABCDE  id=10gid=10  应对操作系统安全漏洞的基本方法是什么?

1>对默认安装进行必要的调整2>给所有用户设置严格的口令3>及时安装最新的安全补丁4>更换到另一种操作系统ABC  id=11gid=11  造成操作系统安全漏洞的原因1>不安全的编程语言2>不安全的编程习惯3>考虑不周的架构设计ABC  id=12gid=12  下列应用哪些属于网络应用1>Web浏览2>FTP文件传输3>email电子邮件4>即时通讯5>电子商务6>网上银行ABCDEFid=13gid=13  下面哪些系统属于Web服务器1>LotusNotes      2>QQ3>IIS4>ApacheCD  id=14gid=14  典型的网络应用系统哪些部分组成1>Web服务器2>数据库服务器3>内部网用户4>因特网用户5>防火墙ABCDE  id=15gid=15  严格的口令策略应当包含哪些要素1>满足一定的长度,比如8位以上2>同时包含数字,字母和特殊字符3>系统强制要求定期更改口令4>用户可以设置空口令ABC  id=16gid=16  “按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?

1>批处理操作系统2>分时操作系统3>实时操作系统4>网络操作系统B  id=17gid=17  下面哪个功能属于操作系统中的作业调度功能1>控制用户的作业排序和运行  2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务A  id=18gid=18  下面哪个功能属于操作系统中的资源管理功能1>控制用户的作业排序和运行  2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理4>处理输入/输出事务B  id=19gid=19  下面哪个功能属于操作系统中的中断处理功能1>控制用户的作业排序和运行      2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理  4>保护系统程序和作业,禁止不合要求的对程序和数据的访问C  id=20gid=20  下面哪个功能属于操作系统中的I/O处理功能1>处理输入/输出事务  2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行3>保护系统程序和作业,禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录A  id=21gid=21  下面哪个功能属于操作系统中的错误处理功能1>控制用户的作业排序和运行  2>对CPU,内存,外设以及各类程序和数据进行管理3>实现主机和外设的并行处理以及异常情况的处理  4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行D  id=22gid=22  下面哪个功能属于操作系统中的安全功能1>控制用户的作业排序和运行  2>实现主机和外设的并行处理以及异常情况的处理  3>保护系统程序和作业,禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录C  id=23gid=23  下面哪个功能属于操作系统中的日志记录功能1>控制用户的作业排序和运行  2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行3>保护系统程序和作业,禁止不合要求的对程序和数据的访问4>对计算机用户访问系统和资源的情况进行记录D  id=24gid=24  以下操作系统中,哪种不属于网络操作系统1>WindowsNT2>Windows20003>WindowsXP4>LinuxC  id=25gid=25  下面哪个操作系统符合C2级安全标准1>MS-DOS2>Windows3>Windows98      4>WindowsNTD  id=26gid=26  下面哪个安全评估机构为我国自己的计算机安全评估机构?

1>ITSEC2>CC3>TCSEC4>CNISTECA  id=27gid=27  下面哪个操作系统提供分布式安全控制机制1>MS-DOS2>Windows3>Windows984>WindowsNTD  id=28gid=28  WindowsNT提供的分布式安全环境又被称为1>域2>工作组3>对等网4>安全网A  id=29gid=29  下面哪一个情景属于身份验证过程1>用户依照系统提示输入用户名和口令  2>用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改  3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容  4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A  id=30gid=30  下面哪一个情景属于授权1>用户依照系统提示输入用户名和口令  2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改  3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容  4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中B  id=31gid=31  

  

  

        1>1998年11月3日星期四2>1999年6月24日星期四3>2000年4月13日星期四A  id=17gid=68  大家所认为的对Internet安全技术进行研究是从_______时候开始的uds:

qbody>1>Internet诞生  2>第一个计算机病毒出现3>黑色星期四C  id=18gid=69  计算机紧急应急小组的简称是1>CERT2>FIRST3>SANAA  id=19gid=70  Unicode是否可以穿透防火墙1>可以2>不可以3>一定A  id=20gid=71BO是1>蠕虫2>系统漏洞3>后门A  id=21gid=72红色代码是1>只是蠕虫2>蠕虫病毒3>普通病毒B  id=22gid=73  3389端口开放所引起的是1>操作系统漏洞2>数据库漏洞3>输入法漏洞C  id=23gid=741433端口漏洞是1>操作系统漏洞2>数据库漏洞      3>输入法漏洞A  id=24gid=75NMAP是1>网络协议2>扫描工具3>防范工具B  id=25gid=76  邮件炸弹攻击主要是  1>破坏被攻击者邮件服务器2>添满被攻击者邮箱  3>破坏被攻击者邮件客户端B  id=26gid=77  逻辑炸弹通常是通过  1>必须远程控制启动执行,实施破坏  2>指定条件或外来触发启动执行,实施破坏3>通过管理员控制启动执行,实施破坏B  id=27gid=78  1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判\情节轻微,无罪释放\是因为1>证据不足2>没有造成破坏3>法律不健全C  id=28gid=79扫描工具  1>只能作为攻击工具2>只能作为防范工具  3>既可作为攻击工具也可以作为防范工具C  id=29gid=80缓冲区溢出  1>只是系统层漏洞2>只是应用层漏洞  3>既是系统层漏洞也是应用层漏洞C  id=30gid=81  DOS攻击的Smurf攻击是利用____进行攻击1>其他网络  2>通讯握手过程问题3>中间代理      A  id=31gid=82  DDOS攻击是利用_____进行攻击1>其他网络  2>通讯握手过程问题3>中间代理C  id=32gid=83  DOS攻击的Synflood攻击是利用______进行攻击1>其他网络  2>通讯握手过程问题3>中间代理B  id=33gid=84  全国首例计算机入侵银行系统是通过1>安装无限MODEM进行攻击2>通过内部系统进行攻击3>通过搭线进行攻击A  id=34gid=85  黑客造成的主要安全隐患包括  1>破坏系统、窃取信息及伪造信息2>攻击系统、获取信息及假冒信息3>进入系统、损毁信息及谣传信息A  id=35gid=86  从统计的资料看,内部攻击是网络攻击的1>次要攻击2>最主要攻击3>不是攻击源B  id=36gid=87  江泽民主席指出信息战的主要形式是1>电子战和计算机网络战2>信息攻击和网络攻击3>系统破坏和信息破坏A  id=37gid=88  广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_  _____在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争1>政治、经济、国防、领土、文化、外交2>政治、经济、军事、科技、文化、外交3>网络、经济、信息、科技、文化、外交B      id=38gid=89  狭义地说,信息战是指军事领域里的信息斗争。

它是敌对双方为争夺信  息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式1>占有权、控制权和制造权2>保存权、制造权和使用权3>获取权、控制权和使用权C  id=39gid=90  信息战的战争危害较常规战争的危害1>轻2>重3>不一定C  id=40gid=91  信息战的军人身份确认较常规战争的军人身份确认1>难2>易3>难说A  id=41gid=92  网络的发展促进了人们的交流,同时带来了相应的安全问题1>是2>不是A  id=42gid=93  具有政治目的的黑客只对政府的网络与信息资源造成危害1>是2>不是B  id=43gid=94  病毒攻击是危害最大、影响最广、发展最快的攻击技术1>是2>不是A  id=44gid=95  据调查大约有15%的人使用单词或人名做密码1>是2>不是  id=45gid=96  黑色星期四\是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的1>是2>不是      B  id=46gid=97  BO可以将主机中的信息自动发送到其他地方1>是2>不是A  id=47gid=98  Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的1>是2>不是B  id=48gid=99  在信息战中中立国的体现要比非信息战简单1>是2>不是B  id=49gid=100  信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源1>是2>不是B  id=50gid=101  搭线也是攻击的有效手段之一1>是2>不是A  id=3title=\管理制度部分小测验\id=1gid=102  国际联网备案的范围:

1>互联网接入服务单位2>互联网信息服务单位3>联网单位4>网吧ABCD  id=2gid=103  互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续1>三十日2>二十日3>十五日4>四十日A  id=3gid=104  已办理备案证的单位,如果其IP地址以及网站栏目、信息服务项目有变更的  

  

        ,应于_____日内到公安机关网监部门进行变更登记;1>5日2>10日3>15日4>30日A  id=4gid=105  互联网接入服务单位的网络安全员应于______,将本网络网络升级情况、新增IP地址以及IP地址使用分配情况,上报公安机关公共信息网络安全监察处1>每月的1日至5日2>每月的10日至15日3>每月的20日至25日4>每月的25日至30日D  id=5gid=106  对不认真履行备案职责的单位和用户,公安机关给予_____处罚1>罚款  2>警告或停机整顿不超过六个月的行政处罚3>警告或停机整顿不超过三个月的行政处罚4>停止联网B  id=6gid=107  计算机安全事件包括以下几个方面1>重要安全技术的采用2>安全标准的贯彻  3>安全制度措施的建设与实施  4>重大安全隐患、违法违规的发现,事故的发生ABCD  id=7gid=108  计算机安全事故包括以下几个方面  1>因自然因素,导致发生危害计算机信息系统安全的事件  2>因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件  3>因人为原因,导致发生危害计算机信息系统安全的事件  4>因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件ABCD  id=8gid=109  计算机案件包括以下几个内容1>违反国家法律的行为2>违反国家法规的行为  3>危及、危害计算机信息系统安全的事件4>计算机硬件常见机械故障ABC      id=9gid=110  实行计算机安全事故和计算机案件报告制度是  1>是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分2>是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求  3>是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段  4>是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务ABCD  id=10gid=111  计算机案件的种类分为  1>计算机安全事故构成的行政案件  2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件3>非法侵入重要计算机信息系统,构成犯罪的案件  4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件ABCD  id=11gid=112  具有行政法律责任强制力的安全管理规定和安全制度包括1>安全事件报告制度2>安全等级保护制度  3>安全专用产品销售许可证制度4>计算机维护人员考勤制度ABC  id=12gid=113  计算机信息系统发生安全事故和案件,应当将______报告当地公安机关公共信息网络安全监察部门  1>报告单位、事故或案件的发生部门以及联系电话和联系人2>事故或案件的发生时间3>计算机信息系统所在地  4>系统的主要应用用途和覆盖范围,以及事故或案件的基本情况ABCD  id=13gid=114  进行现场保护应当1>指定可靠人员看守  2>无特殊且十分必须原因禁止任何人员进出现场  3>应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹  4>无特殊且十分必须原因禁止任何人员接触现场计算机ABCD  id=14gid=115  一般性的计算机安全事故和计算机违法案件可_____受理1>案发地市级公安机关公共信息网络安全监察部门2>案发地当地县级公安机关治安部门。

      3>案发地当地县级公安机关公共信息网络安全监察部门4>案发地当地公安派出所C  id=15gid=116  10、重大计算机安全事故和计算机违法案件可_____受理1>A、案发地市级公安机关公共信息网络安全监察部门2>案发地当地县级公安机关治安部门  3>案发地当地县级公安机关公共信息网络安全监察部门4>案发地当地公安派出所AC  id=16gid=117  计算机刑事案件可_____受理  1>案发地市级公安机关公共信息网络安全监察部门2>案发地市级公安机关治安部门  3>案发地当地县级公安机关公共信息网络安全监察部门4>案发地当地公安派出所A  id=17gid=118  计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门1>8小时2>48小时3>36小时4>24小时D  id=18gid=119  现场勘查主要包括以下几个环节_____  1>对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度2>现场现有电子数据的复制和修复  3>电子痕迹的发现和提取,证据的固定与保全4>现场采集和扣押与事故或案件有关的物品ABCD  id=19gid=120  计算机安全事故原因的认定和计算机案件的数据鉴定,____1>是一项专业性较强的技术工作  2>必要时可进行相关的验证或侦查实验  3>可聘请有关方面的专家,组成专家鉴定组进行分析鉴定4>可以发生事故或计算机案件的单位出具鉴定报告ABC  id=20gid=121  对计算机安全事故的原因的认定或确定_____作出1>人民法院2>公安机关3>发案单位      4>以上都可以B  id=21gid=122  对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改1>人民法院2>公安机关  3>发案单位的主管部门4>以上都可以B  id=22gid=123  应建立计算机信息网络安全管理组织的联网单位1>各互联网接入服务单位2>信息服务单位  3>专线接入互联网的单位4>所有接入互联网的单位ABC  id=23gid=124  从事国际联网业务的单位和个人应建立健全各项安全管理制度,主要应包括1>信息发布审核、登记制度2>违法案件报告和协助查处制度3>信息监视、保存、清除和备份制度4>病毒检测和网络安全漏洞检测制度5>账号使用登记和操作权限管理制度ABCDE  id=24gid=125  提供互联网信息服务的单位和个人要建立并严格执行信息安全审核制度和信息巡查制度。

主要有  1>必须设立信息发布审核员  2>交互式信息服务栏目中的信息发布,一律要先审后发3>对委托发布信息的单位和个人以有效证件进行登记  4>网站的信息内容、个人主页及链接的站点要专人进行24小时实时巡查,并做好巡查日志记录ABCD  id=25gid=126  对不按规定时间报告计算机信息系统中发生的案件的,公安机关按照《中华人民共和国计算机信息系统安全保护条例》中第二十条的规定处以_____处罚1>警告或者停机整顿2>罚款3>停止联网A  id=26gid=127  对有下列行为的,依据《计算机信息网络国际联网安全保护管理办法》中的  第二十一条的有关规定,公安机关责令限期改正,给予警告,有违法所得的,没收违法所      得;在规定的限期内未改正的,对单位的主管负责人员和其它直接责任人员可以并处五千元以下  的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内的停止  联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格  1>未建立安全保护管理制度的2>未采取安全技术保护措施的  3>未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的  4>对委托发布的信息内容未进行审核或者对委托单位和个人未进行登记的  5>未建立公用帐号使用登记制度的  6>未建立电子公告系统的用户登记和信息管理制度的ABCDEFid=27gid=128  生产者在取得公安部的销售许可证后,就可以在我国境内投放产品1>对2>错A  id=28gid=129  销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证1>对2>错A  id=29gid=130  我市计算机用户在购置安全专用产品时,应当查看公安部核发的安全专用产品的销售许可证和青岛市公安局核发的安全专用产品经销单位的经销许可证1>对2>错A  id=30gid=131  计算机病毒防治管理工作主要依托公安机关的管理部门1>对2>错B  id=31gid=132  任何单位和个人不得向社会发布虚假的计算机病毒疫情1>对2>错A  网络安全员考试的试题及答案2007-01-1209:

132003年上半年发生的较有影响的计算  

  

        机及网络病毒是什么1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒Bid=2gid=2SQL杀手蠕虫病毒发作的特征是什么1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络Aid=3gid=3当今IT的发展与安全投入,安全意识和安全手段之间形成1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口Bid=4gid=4我国的计算机年犯罪率的增长是1>10%2>160%3>60%4>300%Cid=5gid=5信息安全风险缺口是指1>IT的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患Aid=6gid=6安全的含义1>security(安全)2>security(安全)和safety3>safety4>risk(风险)Bid=7gid=7网络环境下的security是指1>防黑客入侵,防病

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1