网络安全员考试.doc_第1页
网络安全员考试.doc_第2页
网络安全员考试.doc_第3页
网络安全员考试.doc_第4页
网络安全员考试.doc_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实践中,我们所从事的信息安全工作,其范围至少应包括1网络安全2系统安全3内容安全4物理安全5以上都包括Eid=4 gid=54 在ISO17799中,对信息安全描述和说明是1保护信息免受各方威胁2确保组织业务连续性3将信息不安全带来的损失降低到最小4获得最大的投资回报和商业机会5以上内容都包括Eid=5 gid=55 在ISO17799中,对信息安全的“可用性”的描述是1确保只有被授权的人才可以访问信息2确保信息和信息处理方法的准确性和完整性3确保在需要时,被授权的用户可以访问信息和相关的资产4以上内容都不是Cid=6 gid=56 在ISO17799中,对信息安全的“完整性”的描述是1确保只有被授权的人才可以访问信息2确保信息和信息处理方法的准确性和完整性3确保在需要时,被授权的用户可以访问信息和相关的资产4以上内容都不是Bid=7 gid=57 在ISO17799中,对信息安全的“保密性”的描述是1确保只有被授权的人才可以访问信息2确保信息和信息处理方法的准确性和完整性3确保在需要时,被授权的用户可以访问信息和相关的资产4以上内容都不是Aid=8 gid=58 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?1上级或领导的要求2全社会都在重视信息安全,我们也应该关注3组织自身业务需要和法律法规要求4有多余的经费Cid=9 gid=59 “产品导向型”的信息安全解决方案是1解决信息安全问题的最佳方案2过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本3只要选用国产信息安全产品就会更加安全4只要采用了全线的信息安全产品就会实现信息安全Bid=10 gid=60 “产品导向型”的信息安全解决方案通常存在以下问题1信息安全需求难以确定2管理和服务跟不上,对采购产品运行的效率和效果缺乏评价3通常用隐患扫描(Scanner)来代替风险评估4“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题5以上答案都是Eid=11 gid=61 以下对信息安全需求的描述哪一个更加准确一些?1需要就是需求2病毒和黑客就是信息安全需求3信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护4要求就是需求Cid=12 gid=62 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?1隐患扫描就是信息安全风险评估2隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估3信息安全风险评估就是隐患扫描4信息安全风险评估是隐患扫描的一个部分Bid=13 gid=63 信息安全风险应该是以下哪些因素的函数?1信息资产的价值、面临的威胁以及自身存在的脆弱性等2病毒、黑客、漏洞等3保密信息如国家秘密、商业秘密等4网络、系统、应用的复杂程度Aid=14 gid=64 控制信息安全风险即风险管理,其的方法包括1降低风险2避免风险3转嫁风险4接受风险5以上各项都包括Eid=15 gid=65 以下哪一项是信息资产面临的一些威胁例子1黑客入侵和攻击2病毒和其他恶意程序3自然灾害如:地震、火灾、爆炸等4盗窃、丢失5以上各项都是Eid=16 gid=66 以下哪一项是信息资产自身存在的脆弱性的例子1漏洞2网络、系统结构复杂3不良习惯4系统缺省配置5以上各项都是Eid=17 gid=67 关于信息资产价值的说法,哪一项描述不正确1购买时的价值2评价信息资产的价值应该考虑其对组织业务影响3信息资产的价值是信息安全风险重要因素4信息资产的价值可通过定性和定量的方法来描述Aid=18 gid=68 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确?1产品和技术,要通过管理的组织职能才能发挥最好的作用2技术不高但管理良好的系统远比技术高但管理混乱的系统安全3信息安全技术可以解决所有信息安全问题,管理无关紧要4实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程Cid=19 gid=69 在实现信息安全的目标中,以下哪一项措施值得我们推广1管理层明显的支持和承诺2有效地向所有管理人员和员工推行安全措施3为全体员工提供适当的信息安全培训和教育4一整套用于评估信息安全管理能力和反馈建议的测量系统5以上答案都是Eid=20 gid=70 以下哪个标准是信息安全管理国际标准?1ISO9000-20002SSE-CMM3ISO177994ISO15408Cid=21 gid=71 ISO17799是由以下哪个标准转化而来的?1BS7799-12BS7799-23SSE-CMM4橘皮书Aid=22 gid=72 我们经常说的CC指的是以下哪一个标准1TCSEC2SSE-CMM3ISO177994ISO15408Did=23 gid=73 信息安全管理体系中的“管理”是指1行政管理2对信息、网络、软硬件等物的管理3管辖4通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动Did=24 gid=74 信息安全管理体系是指1实现信息安全管理的一套计算机软件2实现信息安全管理的一套组织结构3建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素4实现信息安全管理的行政体系Cid=25 gid=75 信息安全管理体系中要素通常包括1信息安全的组织机构2信息安全方针和策略3人力、物力、财力等相应资源4各种活动和过程5以上都是Eid=26 gid=76 信息安全方针是一个组织实现信息安全的目标和方向,它应该1由组织的最高领导层制定并发布2定期进行评审和修订3贯彻到组织的每一个员工4以上各项都是Did=27 gid=77 确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定1组织结构如部门2所在地域3信息资产的特点4以上各项都是Did=28 gid=78 信息安全风险评估应该1只需要实施一次就可以2根据变化了的情况定期或不定期的适时地进行3不需要形成文件化评估结果报告4仅对网络做定期的扫描就行Bid=29 gid=79 信息安全风险管理应该1将所有的信息安全风险都消除2在风险评估之前实施3基于可接受的成本采取相应的方法和措施4以上说法都不对Cid=30 gid=80 选择信息安全控制措施应该1建立在风险评估的结果之上2针对每一种风险,控制措施并非唯一3反映组织风险管理战略4以上各项都对Did=31 gid=81 关于PDCA循环,以下哪一种说法不正确1PDCA循环是计划实施检查改进的一次性活动2PDCA循环是按计划实施检查改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动3组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题4每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA循环Aid=32 gid=82 过程是指1一组将输入转化为输出的相互关联或相互作用的活动2一个从起点到终点的时间段3一组有始有终的活动4一组从开始到结束的相互关联相互作用的活动Aid=33 gid=83 如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是1信息安全解决方案和信息安全项目验收2信息安全要求和信息安全要求的实现3信息安全产品和解决信息安全事件4信息不安全和信息安全Bid=34 gid=84 关于实现信息安全过程的描述,以下哪一项论述不正确1信息安全的实现是一个大的过程,其中包含许多小的可细分过程2组织应该是别信息安全实现中的每一个过程3对每一个分解后的信息安全的过程实施监控和测量4信息安全的实现是一个技术的过程Did=35 gid=85 以下哪一项是过程方法中的要考虑的主要因素1责任人、资源、记录、测量和改进2时间、财务、记录、改进3责任人、时间、物资、记录4资源、人、时间、测量和改进Aid=36 gid=86 建立和实施信息安全管理体系的重要原则是1领导重视2全员参与3文档化4持续改进5以上各项都是Eid=37 gid=87 组织在建立和实施信息安全管理体系的过程中,领导重视可以1指明方向和目标2提供组织保障3提供资源保障4为贯彻信息安全措施提供权威5以上各项都是Eid=38 gid=88 关于全员参与原则的理解,以下哪一项说法不确切1信息安全并非仅仅是IT部门的事2每一个员工都应该明白,时时处处都存在信息不安全的隐患3每一个员工都应该参与所有的信息安全工作4每一个员工都应该明确自己肩负的信息安全责任Cid=39 gid=89 组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是1有章可循,有据可查2用于存档3便于总结、汇报4便于检查工作Aid=40 gid=90 信息安全的持续改进应该考虑1分析和评价现状,识别改进区域2确定改进目标3选择解决办法4实施并测量目标是否实现5以上都包括Eid=41 gid=91 你认为建立信息安全管理体系时,首先因该1风险评估2建立信息安全方针和目标3风险管理4制定安全策略Bid=42 gid=92 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作1中国信息安全产品测评认证中心2公安部公共信息网络安全监察局3信息安全产业商会4互联网安全协会Bid=43 gid=93 目前我国提供信息安全从业人员资质-CISP认证考试的组织是1中国信息安全产品测评认证中心2公安部公共信息网络安全监察局3信息安全产业商会4互联网安全协会Aid=44 gid=94 目前我国提供信息安全产品检测、认证的组织包括1中国信息安全产品测评认证中心2公安部第三研究所3解放军信息安全产品测评认证中心4国家保密局5以上都是Eid=45 gid=95 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准1GB/T 18336-2001 信息技术安全性评估准则2GB 17859-1999 计算机信息系统安全保护等级划分准则3GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构4GA/T 391-2002 计算机信息系统安全等级保护管理要求Bid=46 gid=96 我国信息安全标准化组织是1互联网安全协会2计算机安全学会3信息安全标准化委员会4信息安全专业委员会Cid=47 gid=97 CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的CERT是1互联网安全协会2国家计算机网络与信息安全管理中心3公安部公共信息网络安全监察局4中国信息安全产品测评认证中心B我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是1商用密码管理条例2中华人民共和国计算机信息系统安全保护条例3计算机信息系统国际联网保密管理规定4中华人民共和国保密法Aid=49 gid=99 “物理隔离”这一项控制措施依据的是以下哪一个法规1商用密码管理条例2中华人民共和国计算机信息系统安全保护条例3计算机信息系统国际联网保密管理规定4中华人民共和国保密法Cid=50 gid=100 发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案1公安部公共信息网络安全监察局及其各地相应部门2国家计算机网络与信息安全管理中心3互联网安全协会4信息安全产业商会A 我国的信息安全行政法律体系有那几部分组成?1法律2行政法规和部门规章3法律、行政法规和部门规章Cid=2 gid=102 法律是由那个部门通过的?1人民代表大会2国务院3政府部门Aid=3 gid=103 行政法规(条例)是由那个部门通过的?1人民代表大会2国务院3政府部门Bid=4 gid=104 部门规章是由那个部门通过的?1人民代表大会2国务院3政府部门Cid=5 gid=105 以下那部分没有直接描述信息安全?1法律2行政法规3部门规章Aid=6 gid=106 我国刑法中第几条规定了“非法侵入计算机信息系统罪”1第二百八十五条2第二百八十六条3第二百八十七条Aid=7 gid=107 我国刑法中第几条规定了“破坏计算机信息系统罪”1第二百八十五条2第二百八十六条3第二百八十七条Bid=8 gid=108 我国刑法中规定的“非法侵入计算机信息系统罪”是指1侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。2侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。3a和b都是Cid=9 gid=109 我国刑法中规定的“破坏计算机信息系统罪”是指1破坏计算机信息系统功能。2破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。3破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。Cid=10 gid=110 我国目前最主要的关于计算机信息系统安全的法规是1中华人民共和国计算机信息系统安全保护条例2刑法3计算机信息网络国际联网安全保护管理办法Aid=11 gid=111 中华人民共和国计算机信息系统安全保护条例是由那个部门颁布的?1保密局2国务院3公安部Bid=12 gid=112 中华人民共和国计算机信息系统安全保护条例是什么时候颁布的?11993年21994年31995年Bid=13 gid=113 哪个部门主管全国计算机信息系统安全保护工作1公安部2国家安全部3国家保密局Aid=14 gid=114 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个部门归口管理?1国家安全部2公安部3信息办Bid=15 gid=115 国家对计算机信息系统的那些产品的销售实行许可证制度。1计算机信息系统软件产品2计算机信息系统硬件产品3计算机信息系统安全专用产品Cid=16 gid=116 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:1商用密码2通用密码3公开密码Aid=17 gid=117 商用密码技术属于1企业秘密2国家秘密3商业秘密Bid=18 gid=118 商用密码的科研任务、生产和销售由:1国家有关部门指定2企业自主3部门自由选择Aid=19 gid=119 计算机信息系统安全专用产品检测和销售许可证管理办法是由那个部门颁布的1保密局2公安部3密码办Bid=20 gid=120 计算机信息系统安全专用产品检测和销售许可证管理办法是在什么时候颁布的?11997年21998年31999年Aid=21 gid=121 计算机信息系统安全专用产品,是指1用于保护计算机信息系统安全的专用硬件产品。2用于保护计算机信息系统安全的专用软件产品。3用于保护计算机信息系统安全的专用硬件和软件产品。Cid=22 gid=122 中华人民共和国境内的安全专用产品进入市场销售,实行1生产许可证制度。2销售许可证制度3认证制度Bid=23 gid=123 计算机信息系统国际联网保密管理规定是由那个部门颁布的1保密局2公安部3密码办Aid=24 gid=124 计算机信息系统国际联网保密管理规定是在什么时候颁布的?12001年22000年31999年Bid=25 gid=125 涉及国家秘密的计算机信息系统,必须1实行物理隔离2实行逻辑隔离3实行单向隔离Aid=26 gid=126 1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria)俗称1橘皮书2白皮书3黄皮书Aid=27 gid=127 美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?1三类七级2四类七级3四类六级Bid=28 gid=128 国家推荐标准信息技术安全性评估准则,等同采用了国际标准(ISO15408-1999),它的安全保证级分了几级?1五级2六级3七级Cid=29 gid=129 计算机信息系统安全保护等级划分准则是什么时候发布的?12001年22000年31999年Cid=30 gid=130 计算机信息系统安全保护等级划分准则是什么时候强制执行的?12001年22000年31999年Aid=31 gid=131 计算机信息系统安全保护等级划分准则把计算机信息系统划分了几个等级?1三个2四个3五个Cid=32 gid=132 我国的计算机信息系统实行什么保护制度?1谁主管谁保护2等级保护制度3认证认可制度Bid=33 gid=133 安全等级保护管理的适用范围:1适用于中华人民共和国境内重要的计算机信息系统安全保护工作。2适用于中华人民共和国境内一般的计算机信息系统安全保护工作。3适用于中华人民共和国境内的计算机信息系统安全保护工作。Cid=34 gid=134 安全等级保护管理的对象:1重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计算机信息系统的安全。2重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计算机信息系统的安全。3重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。Cid=35 gid=135 计算机信息系统安全等级保护的等级是由那几个因素确定1根据计算机信息系统面临的风险2根据计算机信息系统资源的经济和社会价值及其面临的风险3根据计算机信息系统价值Bid=36 gid=136 计算机信息系统安全等级保护是指1建设、使用、管理计算机信息系统。2确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。3确定计算机信息系统的安全保护级别。Bid=37 gid=137 如一个计算机信息系统内具有多个子网的,可_1应实行不同级安全保护2全部实行同级安全保护3自主实行保护或不保护Aid=38 gid=138 如何综合计算得到系统资产价值的总值1根据系统实际情况对安全需求的四个因素进行单独分析计算。2根据系统实际情况对安全需求的四个因素进行单独分析,得出各自相应的权值,并综合计算得到系统资产价值的总值。3根据系统实际情况对与业务职能的相关程度、影响程度、范围和无形损失等因素确定Bid=39 gid=139 计算机信息系统等级保护对安全需求的四性(保密性、完整性、可用性、不可否认性)的要求1体现了信息系统资产的相对价值。2不能体现了信息系统资产的相对价值3部分体现了信息系统资产的相对价值Aid=40 gid=140 计算机信息系统资产价值分类:1由信息和计算机信息系统的完整性、可用性、不可否认性确定2由信息和计算机信息系统的保密性、完整性、不可否认性确定3由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定Cid=41 gid=141 计算机信息系统面临的威胁的确定1由计算机信息系统面临的最高威胁确定2由计算机信息系统面临的最大概率的威胁确定3由计算机信息系统面临的最底威胁确定Bid=42 gid=142 最低级别的威胁-无意的或意外的事件是指1系统的脆弱性2被电源线绊倒、用户误操作。3不太熟练的黑客、网络监听。Bid=43 gid=143 最高级别的威胁-占有丰富程度资源的特别熟练的攻击者是指1国际恐怖分子、敌对国家。2被电源线绊倒、用户误操作。3不太熟练的黑客、网络监听。Aid=44 gid=144 计算机信息系统的安全等级需求确定:1以二维模型(第一维为资产价值类别、第二维为威胁)的交叉点导出安全保护等级。2以一维模型资产价值类别导出安全保护等级。3以一维模型威胁导出安全保护等级。Aid=45 gid=145 等级保护一级的安全功能要素为1自主访问控制、身份鉴别和数据完整性2自主访问控制、身份鉴别、数据完整性和客体重用3自主访问控制、身份鉴别、数据完整性和审计Aid=46 gid=146 等级保护二级的安全功能要素为1自主访问控制、身份鉴别和数据完整性2自主访问控制、身份鉴别、数据完整性和客体重用3自主访问控制、身份鉴别、数据完整性、客体重用和审计Cid=47 gid=147 等级保护三级的安全功能要素增加了1强制访问控制、身份鉴别和数据完整性2客体重用、标记3强制访问控制、标记Cid=48 gid=148 等级保护四级的安全功能要素增加了1强制访问控制、身份鉴别和数据完整性2强制访问控制3隐蔽信道分析、可信路径Cid=49 gid=149 等级保护五级的安全功能要素增加了1数据完整性2可信恢复3强制访问控制、标记B网络环境下的security是指(单选) 答对D.防黑客入侵,防病毒,窃密和敌对势力攻击SQL 杀手蠕虫病毒发作的特征是什么(单选) 答对A.大量消耗网络带宽 人对网络的依赖性最高的时代(单选) 答对B.多网合一时代 1995年之后信息网络安全问题就是(单选) 答对B.风险管理安全的含义(单选) 答对C.security(安全)和safety(可靠)信息安全中PDR模型的关键因素是(单选) 答对D.人信息网络安全的第一个时代(单选) 答对A.九十年代中叶前网络攻击与防御处于不对称状态是因为(单选) 答错A.网络软,硬件的复杂性信息安全的金三角(单选) 答对A.保密性,完整性和可获得性鲁棒性,可靠性的金三角(单选) 答对C.多样性,容余性和模化性风险评估的三个要素(单选) 答对C.资产,威胁和脆弱性 网络安全在多网合一时代的脆弱性体现在(单选) 答对B.管理的脆弱性 信息网络安全的第二个时代(单选) 答对C.专网时代信息网络安全的第三个时代(单选) 答对C.主机时代, 专网时代, 多网合一时代网络环境下的safety 是指(单选) 答对B.网络具有可靠性,容灾性,鲁棒性 以下哪些措施可以有效提高病毒防治能力(多选) 答对A.提高安全防范意识B.升级系统、打补丁C.安装、升级杀毒软件D.不要轻易打开来历不明的邮件计算机病毒的主要传播途径有(多选) 答对A.存储介质B.文件交换C.网络D.电子邮件计算机病毒防治产品六项主要功能分别为:防病毒、检测病毒、_和应急恢复(多选) 答对A.版本智能升级B.清除病毒D.误报计算机病毒成为进行反动宣传的工具(单选) 答对B.对计算机病毒由_部分组成(多选) 答错A.表现部分C.引导部分D.传染部分计算机病毒防治产品实行销售许可证制度(单选) 答对A.对 感染口令蠕虫的系统可能造成信息泄漏(单选) 答对B.对传入我国的第一例计算机病毒是(单选) 答对A.小球病毒 求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.邮件C.文件交换CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选) 答错A.错引导型病毒可以感染主引导区或者分区引导记录区(单选) 答对A.对采用硬盘引导系统可以有效防止引导型病毒(单选) 答对B.对备份数据对计算机病毒防治没有帮助(单选) 答对B.错清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对B.对引导型病毒可以通过哪些途径传染_(单选) 答错C.软盘世界上第一个针对IBM-PC机的计算机病毒产生于(单选) 答错A.1980世界上第一个针对IBM-PC机的计算机病毒是(单选) 答对A.巴基斯坦病毒计算机病毒按传染方式分为_(多选) 答错A.文件型病毒C.引导型病毒D.复合型病毒发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理中心的邮箱Sosantivirus-C(单选) 答对B.对网页病毒主要通过以下途径传播(单选) 答对C.网络浏览第三章小测验正确答案 计算机信息网络安全员培训(二) 信息战的军人身份确认较常规战争的军人身份确认(单选) 答对C.难通常一个三个字符的口令破解需要(单选) 答对A.18 秒网络的发展促进了人们的交流,同时带来了相应的安全问题(单选) 答对B.是全国首例计算机入侵银行系统是通过(单选) 答对C.安装无限MODEM进行攻击BO(Back Orifice)可以将主机中的信息自动发送到其他地方(单选) 答对B.是江泽民主席指出信息战的主要形式是(单选) 答对C.电子战和计算机网络战Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的(单选) 答错B.不是黑客造成的主要安全隐患包括(单选) 答对B.破坏系统、窃取信息及伪造信息黑色星期四是指:(单选) 答对B.1998年11月3日星期四 以网络为本的知识文明人们所关心的主要安全是:(单选) 答对A.信息安全BO 是(单选) 答错C.蠕虫据调查大约有15%的人使用单词或人名做密码(单选) 答对B.是黑客是:(单选) 答对A.网络闲逛者大家所认为的对Internet安全技术进行研究是从_时候开始的(单选) 答对A.黑色星期四 DOS攻击的Smurf攻击是利用_进行攻击(单选) 答对A.其他网络邮件炸弹攻击主要是(单选) 答错A.添满被攻击者邮箱从统计的资料看,内部攻击是网络攻击的(单选) 答对C.最主要攻击3389端口开放所引起的是(单选) 答对A.输入法漏洞广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(单选) 答对A.政治、经济、军事、科技、文化、外交 口令攻击的主要目的是(单选) 答对A.获取口令进入系统 网吧信息网络安全保护的管理制度有_。(多选) 答对A.计算机机房安全管理制度B.上网日志记录留存制度C.用户上网登记制度 网吧经营者在日常工作中要做到_。(单选) 答对C.四对照 网吧提供上网消费者使用的计算机必须通过_的方式接入互联网。(单选) 答对C.局域网 上网消费者不得利用网吧制作、查阅、发布和传播的信息有_。(多选) 答对A.散布谣言B.宣传邪教、迷信C.侮辱、诽谤他人D.教唆犯罪_履行监督管理计算机信息系统安全的职责。(单选) 答对A.公安机关网吧的安全管理人员须经_的信息网络安全培训,取得合格证。(单选) 答对B.公安、人事部门 申办新网吧应具有_的条件。(多选) 答对A.消防符合要求B.有企业名称C.有健全的信息网络安全管理制度D.有安全技术措施上网消费者不得进行_危害信息网络安全的活动。(多选) 答对A.破坏计算机信息系统数据B.故意制作计算机病毒C.破坏计算机信息系统功能D.破坏计算机信息系统应用程序2004年1月15日,中国互联网络信息中心发布_次中国互联网络发展状况统计报告(单选) 答对C.13 网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有_。(多选) 答对A.煽动民族仇恨C.泄露国家秘密D.危害社会公德安全员隶属本单位领导,在_的指导下开展工作。(单选) 答对C.公安机关1995年2月28日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行_。(单选) 答对D.人民警察法上网消费者在办理网络身份卡时,须出示_等有效证件及其复印件。(单选) 答对B.身份证 互联网上网服务营业场所管理条例自_起施行。(单选) 答错D.2002年11月15日上网日志记录备份时至少要备份_个目录。(单选) 答对B.4 网吧经营者不得进行_危害信息网络安全的活动。(多选) 答对A.破坏计算机信息系统数据B.故意制作破坏性程序 C.非法侵入计算机信息系统D.破坏计算机信息系统应用程序网吧的IP地址应是_。(单选) 答对D.公网固定IP网吧经营者应当对上网消费者的_等有效证件进行核对、登记。(单选) 答对B.身份证 计算机案(事)件是一个_报告制度。 (单选) 答错B.强行 上网消费者上网时须持_。(多选) 答对A.河南省网络身份卡C.有效证件 安装核心的机器必须是双网卡,尽量是同一公司产品(单选) 答错B.否安装服务版的目录的剩余空间至少为5G(单选) 答对A.是 过滤王核心服务端监控和通信使用的网络适配器为外网适配器(单选) 答对A.否 网吧客户机需不需要指定固定IP(单选) 答对B.否控制台程序和PUBWIN服务端是否必须安装在一台机器上(单选) 答对A.是 应公安部门要求,上网资料需要保存多长时间(单选) 答对A.60天 刷卡机要求安装在:(单选) 答对A.键盘口和COM1过滤王网吧信息安全管理系统网吧端分为几部分组成:(单选) 答对A.3部分 过滤王核心服务程序在WINDOWS系统中启动的服务名为:(单选) 答错C.FG3000Server安装过滤王核心服务端的机器需要的操作系统下列对的是(多选) 答对B.WINDOWS2000D.WINDOWS XP网吧的编码、网络监控中心的IP地址由谁来提供(单选) 答对B.计算机网络安全监察部门安装控制台和PUBWIN服务端是否与网络结构有关(单选) 答错B.否安装过滤王核心服务端的机器推荐需要的内存为(单选) 答对A.256M 在网关/代理服务器、交换机网络结构中, 过滤王核心服务端程序必须安装规则在网络内的_(单选) 答对B.网关代理服务器上如果查看本机网卡IP地址,可用下列哪个命令:(单选) 答对A.ipconfig使用带有镜像接口的交换机时,核心服务器是否必须接在镜像接口(单选) 答对A.是过滤王系统软件安装之后是否需要重启(单选) 答对B.是安装过滤王核心服务端的机器与网络结构是否有关(单选) 答对B.是当网吧机器台数超过50台,尽量不采用(单选) 答错C.网关代理服务器方式过滤王核心服务端的默认安装目录是(单选) 答对A.C:/WINFGATE Windows NT中用户登录域的口令是以明文方式传输的(单选) 答对A.错 只要选择一种最安全的操作系统,整个系统就可以保障安全(单选) 答对A.错 下面的操作系统中,哪些是Unix操作系统? (多选) 答对C.Free BSDD.SCO Unix操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选) 答错B.错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(单选) 答对B.错下面哪个功能属于操作系统中的作业调度功能(单选) 答对D.控制用户的作业排序和运行下面哪个功能属于操作系统中的中断处理功能(单选) 答错B.实现主机和外设的并行处理以及异常情况的处理 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选) 答对B.错下面哪个功能属于操作系统中的错误处理功能(单选) 答对C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行下面哪一个情景属于授权(Authorization)(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 Windows NT的域控制机制具备哪些安全特性?(多选) 答对A.审计(日志)B.用户身份验证D.访问控制下面哪个功能属于操作系统中的I/O处理功能(单选) 答对B.处理输入/输出事务下列应用哪些属于网络应用(多选) 答错A.即时通讯B.FTP文件传输C.Web浏览D.网上银行E.email电子邮件F.电子商务典型的网络应用系统由哪些部分组成(多选) 答对A.因特网用户B.Web服务器C.数据库服务器D.内部网用户E.防火墙操作系统包含的具体功能有哪些?(多选) 答对A.安全功能B.I/O处理C.作业协调D.资源管理下面哪一项情景符合Web服务器的功能(单选) 答对C.上网浏览网页下面哪一个情景属于身份验证(Authentication)过程(单选) 答对C.用户依照系统提示输入用户名和口令下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选) 答对B.C/C+ 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选) 答错B.对下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答错A.ITSEC 小测验(一)正确答案 计算机信息网络安全员培训(一) 上网消费者上网时须持_。(多选) 答错A.有效证件D.河南省网络身份卡以下_是有效证件。(多选) 答错A.返乡证B.户口簿D.护照上网消费者不得进行_危害信息网络安全的活动。(多选) 答对A.故意制作计算机病毒B.破坏计算机信息系统功能C.破坏计算机信息系统应用程序D.破坏计算机信息系统数据计算机信息系统中发生的案件,使用单位应当在_小时内向公安机关报告。(单选) 答对C.24 网吧信息网络安全保护的管理制度有_。(多选) 答对A.计算机机房安全管理制度B.用户上网登记制度D.上网日志记录留存制度_履行监督管理计算机信息系统安全的职责。(单选) 答对D.公安机关1995年2月28日第八届全国人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论