




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1SARS2SQL杀手蠕虫3手机病毒4小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1大量消耗网络带宽2攻击个人PC终端3破坏PC游戏程序4攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1安全风险屏障2安全风险缺口3管理方式的变革4管理方式的缺口我国的计算机年犯罪率的增长是C110%2160%360%4300%信息安全风险缺口是指A1IT 的发展与安全投入,安全意识和安全手段的不平衡2信息化中,信息不足产生的漏洞3计算机网络运行,维护的漏洞4 计算中心的火灾隐患安全的含义B1security(安全)2security(安全)和safety(可靠)3safety(可靠)4risk(风险)网络环境下的security是指A1防黑客入侵,防病毒,窃密和敌对势力攻击2网络具有可靠性,可防病毒,窃密和敌对势力攻击3网络具有可靠性,容灾性,鲁棒性4网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1网络具有可靠性,可防病毒,窃密和敌对势力攻击2网络的具有防止敌对势力攻击的能力3网络具有可靠性,容灾性,鲁棒性4防黑客入侵,防病毒,窃密信息安全的金三角C1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性鲁棒性,可靠性的金三角B1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性国标学科分类与代码中安全科学技术是C1安全科学技术是二级学科,代码6202安全科学技术是一级学科,代码1103安全科学技术是一级学科,代码6204安全科学技术是二级学科,代码110信息网络安全的第一个时代B1九十年代中叶2九十年代中叶前3世纪之交4专网时代信息网络安全的第三个时代A1主机时代, 专网时代, 多网合一时代2主机时代, PC机时代, 网络时代3PC机时代,网络时代,信息时代42001年,2002年,2003年信息网络安全的第二个时代A1专网时代2九十年代中叶前3世纪之交42003年网络安全在多网合一时代的脆弱性体现在C1网络的脆弱性2软件的脆弱性3管理的脆弱性4应用的脆弱性人对网络的依赖性最高的时代C1专网时代2PC时代3多网合一时代4主机时代网络攻击与防御处于不对称状态是因为C1管理的脆弱性2应用的脆弱性3网络软,硬件的复杂性4软件的脆弱性网络攻击的种类A1物理攻击,语法攻击,语义攻击2黑客攻击,病毒攻击3硬件攻击,软件攻击4物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1信息内容的含义2病毒对软件攻击3黑客对系统攻击4黑客和病毒的攻击1995年之后信息网络安全问题就是A1风险管理2访问控制3消除风险4回避风险风险评估的三个要素D1政策,结构和技术2组织,技术和信息3硬件,软件和人4资产,威胁和脆弱性信息网络安全(风险)评估的方法A1定性评估与定量评估相结合2定性评估3定量评估4定点评估PDR模型与访问控制的主要区别A1PDR把安全对象看作一个整体2PDR作为系统保护的第一道防线3PDR采用定性评估与定量评估相结合4PDR的关键因素是人信息安全中PDR模型的关键因素是A1人2技术3模型4客体信息安全的三个时代的认识,实践告诉我们D1不能只见物,不见人2不能只见树,不见森林3不能只见静,不见动4A,B和C第二章小测验 计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1实体安全2运行安全3信息安全4人员安全计算机信息系统的运行安全包括:ABC1系统风险管理2审计跟踪3备份与恢复4电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1安全法规2安全管理3组织建设4制度建设计算机信息系统安全管理包括:ACD1组织建设2事前检查3制度建设4人员意识公共信息网络安全监察工作的性质ABCD1是公安工作的一个重要组成部分2是预防各种危害的重要手段3是行政管理的重要手段4是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1预防与打击相结合的原则2专门机关监管与社会力量相结合的原则3纠正与制裁相结合的原则4教育和处罚相结合的原则安全员的职责是:ABC1从事本单位的信息网络安全保护工作2向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4查处计算机违法犯罪案件安全员应具备的条件ABD1具有一定的计算机网络专业技术知识2经过计算机安全员培训,并考试合格3具有大本以上学历4无违法犯罪记录第三章小测验 公安机关负责对互联网上网服务营业场所经营单位的B1设立审批2信息网络安全的监督管理3登记注册4接入网络开办网吧的条件ACD1采用企业的组织形式设立2在中学、小学校园周围200米范围内设立3安装使用网吧安全管理软件4通过局域网的方式接入互联网网吧经营单位和上网消费者不得利用网吧制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1反对宪法确定的基本原则的2破坏国家宗教政策,宣扬邪教、迷信的3宣传淫秽、赌博、暴力或者教唆犯罪的4危害社会公德或者民族优秀文化传统的网吧经营者的安全管理责任:ABCD1不得接纳未成年人进入营业场所2每日营业时间限于时至24时3禁止明火照明和吸烟并悬挂禁止吸烟标志4不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1接纳未成年人进入营业场所的2在规定的营业时间以外营业的3擅自停止实施安全技术措施的4无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起_个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C110个工作日215个工作日320个工作日430个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日自被吊销网络文化经营许可证之日起C年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年第四章小测验计算机网络最早出现在哪个年代B120世纪50年代220世纪60年代320世纪80年代420世纪90年代最早研究计算机网络的目的是什么?C1直接的个人通信;2共享硬盘空间、打印机等设备;3共享计算资源;4大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B1计算机网络带宽和速度大大提高。2计算机网络采用了分组交换技术。3计算机网络采用了电路交换技术。4计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D1Ethernet;2Token Ring;3FDDI;4SDHATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1对2错以下哪种技术用来描述异步传输模式(ATM)?B1报文交换;2信元交换;3电路交换;4无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1频分多路复用;2时分多路复用;3波分多路复用;4光交换。OC 48代表的网络传输速度是多少?A11G bps;210G bps;3622 Mbps4155 M bps;万维网(World Wide Web) 最核心的技术是什么?C1TCP/IP2Java3HTML和HTTP4QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1Java Applet2Active X3Java Script4公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1Internet使用分组交换技术2Internet使用TCP/IP协议进行通信3Internet是世界上最大的计算机网络4Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1Internet Society2IANA3IETF4IESG亚太地区的IP地址分配是由哪个组织负责的?A1APNIC2ARIN3APRICOT4APCERTInternet的标准那个组织负责发布的?A1IETF2IESG3I-TUT4ISO以下对Internet 路由器功能的描述中,哪些是错误的?C1根据目标地址寻找路径2一般不检查IP包的源地址的有效性3为源和目的之间的通信建立一条虚电路4通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1会话层2网络层3传输层4应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C1应用层2传输层3网络层4数据链路层数据链路层的数据单元一般称为:B1分组或包(Packet)2帧(Frame)3段(Segment)4比特(bit)电子邮件使用那种协议?A1SMTP2SNMP3FTP4HTTP网络管理使用哪种协议?C1TCP2SMTP3SNMP4FTP关于TCP 和UDP 协议区别的描述中,哪句话是错误的?B1TCP协议是面向连接的,而UDP是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性4UDP 协议比TCP 协议的安全性差域名服务系统(DNS)的功能是C1完成域名和网卡地址之间的转换2完成主机名和IP地址之间的转换3完成域名和IP地址之间的转换4完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1网络层2传输层3应用层4数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A1对2错以下关于路由协议的描述中,哪个是错误的?D1路由器之间通过路由协议学习网络的拓扑结构2RIP协议一种内部路由协议3BGP是一种外部路由协议4OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D1Internet 地址空间不够用2Internet 安全性太差3Internet 缺乏服务质量控制4Internet 速度太慢关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?B1该蠕虫利用Unix系统上的漏洞传播2窃取用户的机密信息,破坏计算机数据文件3占用了大量的计算机处理器的时间,导致拒绝服务4大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B1对2错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B1对2错Internet没有一个集中的管理权威A1对2错统计表明,网络安全威胁主要来自内部网络,而不是InternetA1对2错蠕虫、特洛伊木马和病毒其实是一回事B1对2错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B1对2错路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A1对2错telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A1协议的设计阶段2软件的实现阶段3用户的使用阶段4管理员维护阶段Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?C1微软公司软件的设计阶段的失误2微软公司软件的实现阶段的失误3系统管理员维护阶段的失误4最终用户使用阶段的失误以下关于DOS攻击的描述,哪句话是正确的?C1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A1对2错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A1对2错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C1早期的SMTP协议没有发件人认证的功能2网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?C1安装防火墙2安装入侵检测系统3给系统安装最新的补丁4安装防病毒软件以下那个不是IPv6 的目标?D1地址空间的可扩展性2网络层的安全性3服务质量控制4更高的网络带宽世界上最早的应急响应组是什么?A1CCERT2FIRST3CERT/CC4APCERT目前入侵检测系统可以及时的阻止黑客的攻击。B1对2错以下关于Smurf 攻击的描述,那句话是错误的?D1它是一种拒绝服务形式的攻击2它依靠大量有安全漏洞的网络作为放大器3它使用ICMP的包进行攻击4攻击者最终的目标是在目标计算机上获得一个帐号关于Internet设计思想中,那种说法是错误的?A1网络中间节点尽力提供最好的服务质量2网络中间的节点保持简单性3分布式管理,没有集中控制4不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?C1传输层2数据链路层3网络层4会话层在TCP/IP协议体系结构中,传输层有哪些协议?B1TCP和IP2UDP和TCP3IP 和ICMP4TCP、IP、UDP、ICMP以下哪些协议不是应用层通信协议?D1HTTP, TELNET2FTP, SMTP3SNMP, HTTP4HDLC, FDDI通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A1对2错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些?ABC1管理计算机软硬件资源2组织协调计算机运行3提供人机接口4提供软件开发功能操作系统包含的具体功能有哪些?ABCD1作业协调2资源管理3I/O处理4安全功能按用途和设计划分,操作系统有哪些种类?ABCD1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面的操作系统中,那些属于微软公司的Windows操作系统系列?AB1Windows 982Windows 20003X-Windows4MS-DOS下面的操作系统中,哪些是Unix操作系统? CD1Red-hat Linux2Novell Netware3Free BSD4SCO Unix网络操作系统应当提供哪些安全保障ABCDE1验证(Authentication)2授权(Authorization)3数据保密性(Data Confidentiality)4数据一致性(Data Integrity)5数据的不可否认性(Data Nonrepudiation)Windows NT的域控制机制具备哪些安全特性?ABC1用户身份验证2访问控制3审计(日志)4数据通讯的加密从系统整体看,安全漏洞包括哪些方面ABC1技术因素2人的因素3规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞ABCDE1产品缺少安全功能2产品有Bugs3缺少足够的安全知识4人为错误5缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?ABC1对默认安装进行必要的调整2给所有用户设置严格的口令3及时安装最新的安全补丁4更换到另一种操作系统造成操作系统安全漏洞的原因ABC1不安全的编程语言2不安全的编程习惯3考虑不周的架构设计下列应用哪些属于网络应用ABCDEF1Web浏览2FTP文件传输3email电子邮件4即时通讯5电子商务6网上银行下面哪些系统属于Web服务器CD1Lotus Notes2QQ3IIS4Apache典型的网络应用系统由哪些部分组成ABCDE1Web服务器2数据库服务器3内部网用户4因特网用户5防火墙严格的口令策略应当包含哪些要素ABC1满足一定的长度,比如8位以上2同时包含数字,字母和特殊字符3系统强制要求定期更改口令4用户可以设置空口令“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?B1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面哪个功能属于操作系统中的作业调度功能A1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的资源管理功能B1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的中断处理功能C1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4保护系统程序和作业,禁止不合要求的对程序和数据的访问下面哪个功能属于操作系统中的I/O处理功能A1处理输入/输出事务2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的错误处理功能D1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4以合理的方式处理错误事件,而不至于影响其他程序的正常运行下面哪个功能属于操作系统中的安全功能 C1控制用户的作业排序和运行2实现主机和外设的并行处理以及异常情况的处理3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能D1控制用户的作业排序和运行2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录以下操作系统中,哪种不属于网络操作系统C1Windows NT2Windows 20003Windows XP4Linux下面哪个操作系统符合C2级安全标准D1MS-DOS2Windows 3.13Windows 984Windows NT下面哪个安全评估机构为我国自己的计算机安全评估机构?A1ITSEC2CC3TCSEC4CNISTEC下面哪个操作系统提供分布式安全控制机制D1MS-DOS2Windows 3.13Windows 984Windows NTWindows NT提供的分布式安全环境又被称为A1域(Domain)2工作组3对等网4安全网下面哪一个情景属于身份验证(Authentication)过程A1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization)B1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit)D1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?1用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置2用户采用“空”口令或“弱”口令3防火墙上开放大量不必要的端口4数据和系统备份不完整下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞C1Cobol2FORTRAN3C/C+4Java下面哪一项情景符合Web服务器的功能A1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物下面哪一项情景符合FTP服务器的功能B1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物下面哪一项情景符合即时消息服务的功能C1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物计算机系统由硬件和软件构成A1对2错操作系统在各种应用软件之上为计算机使用者提供统一的人机接口B1对2错网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理A1对2错Linux操作系统具有和Unix系统相近的使用和管理方式A1对2错对内存的分配和管理不属于操作系统的基本功能B1对2错TCSEC是美国的计算机安全评估机构和安全标准制定机构A1对2错D级为TCSEC的计算机安全等级中的最低级别A1对2错在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID B1对2错Windows NT域(Domain)中的用户帐号和口令信息存储在域控制器中A1对2错Windows NT中用户登录域的口令是以明文方式传输的B1对2错只要选择一种最安全的操作系统,整个系统就可以保障安全B1对2错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要B1对2错在设计系统安全策略时要首先评估可能受到的安全威胁A1对2错安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置A1对2错系统安全的责任在于IT技术人员,最终用户不需要了解安全问题B1对2错第二章小测验以网络为本的知识文明人们所关心的主要安全是:C1人身安全2社会安全3信息安全黑客是:A1网络闲逛者2网络与系统入侵者3犯罪分子跨客(CRACKER)是:B1网络闲逛者2网络与系统的入侵3犯罪分子黑客进入系统的目的是A1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护跨客(CRACKER)进入系统的目的是:B1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护第一次出现HACKER这个词是在B1BELL实验室2麻省理工AI实验室3AT&T实验室可能给系统造成影响或者破坏的人包括:A1所有网络与信息系统使用者2只有黑客3只有跨客本课程中所讨论的黑客分为:B16类25类34类商业间谍攻击计算机系统的主要目的是A1窃取商业信息2窃取政治信息3窃取技术信息黑客的主要攻击手段包括:A1社会工程攻击、蛮力攻击和技术攻击2人类工程攻击、武力攻击及技术攻击3社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是:C1漏洞攻击2蠕虫攻击3病毒攻击第一个计算机病毒出现在B140年代270 年代390年代口令攻击的主要目的是B1获取口令破坏系统2获取口令进入系统3仅获取口令没有用途通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5个字符的B150.5251.5352.5通常一个三个字符的口令破解需要B118毫秒218 秒318分黑色星期四是指:A11998年11月3日星期四21999年6月24日星期四32000年4月13日星期四大家所认为的对Internet安全技术进行研究是从_时候开始的 C1Internet 诞生2第一个计算机病毒出现3黑色星期四计算机紧急应急小组的简称是A1CERT2FIRST3SANA(以上摘自网络,以下由牛哥整理)小测验(一)正确答案 计算机信息网络安全员培训(一)1995年2月28日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行_。BA.治安处罚条例B.人民警察法C.刑法D.计算机安全保护条例计算机信息系统中发生的案件,使用单位应当在_小时内向公安机关报告。BA.48B.24C.1D.20网吧要保证信息网络安全应当具备_。CA.消防安全技术措施B.经营管理技术措施C.信息安全技术措施D.人员安全技术措施上网消费者在办理网络身份卡时,须出示_等有效证件及其复印件。CA.借书证B.工作证C.身份证D.会员证网吧信息网络安全保护的管理制度有_。ABCA.用户上网登记制度B.计算机机房安全管理制度C.上网日志记录留存制度D.消防安全制度申请网吧信息网络安全审核时,须提交的资料有_。ABCA.固定公网IP地址B.企业名称预先核准通知书C.网络拓扑结构D.资产证明2004年1月15日,中国互联网络信息中心发布_次中国互联网络发展状况统计报告DA.11B.4C.10D.13计算机案(事)件是一个_报告制度。DA.事后B.事前C.适时D.强行互联网上网服务营业场所管理条例自_起施行。AA.2002年11月15日B.2002年8月14日C.2002年9月29日D.2001年11月5日网吧的安全管理人员须经_的信息网络安全培训,取得合格证。AA.公安、人事部门B.消防机构C.文化部门D.工商部门申办新网吧应具有_的条件。ABCDA.有健全的信息网络安全管理制度B.消防符合要求C.有安全技术措施D.有企业名称安全员隶属本单位领导,在_的指导下开展工作。CA.本单位领导B.信息办C.公安机关D.互联网安全协会上网消费者不得利用网吧制作、查阅、发布和传播的信息有_。ABCDA.教唆犯罪B.侮辱、诽谤他人C.宣传邪教、迷信D.散布谣言网吧的IP地址应是_。BA.公网B.公网固定IPC.动态IPD.私网IP网吧经营者不得进行_危害信息网络安全的活动。ABCDA.故意制作破坏性程序 B.破坏计算机信息系统数据C.破坏计算机信息系统应用程序D.非法侵入计算机信息系统网吧经营者应当对上网消费者的_等有效证件进行核对、登记。BA.驾驶证B.身份证C.工作证D.学生证河南省网吧采取的信息安全技术措施是_。CA.过滤王B.任子行管理系统C.过滤王网络身份卡系统D.PUBWIN系统网吧提供上网消费者使用的计算机必须通过_的方式接入互联网。DA.广域网B.城域网C.专网D.局域网上网登记内容在保存期内不得_。ABA.删除B.修改C.减少D.增加网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有_。ABDA.危害社会公德B.泄露国家秘密C. 新华社新闻D.煽动民族仇恨以下_是有效证件。ABCA.护照B.返乡证C.户口簿D.学生证上网消费者不得进行_危害信息网络安全的活动。ABCDA.破坏计算机信息系统应用程序B.破坏计算机信息系统功能C.破坏计算机信息系统数据D.故意制作计算机病毒上网日志记录备份时至少要备份_个目录。DA.2B.6C.1D.4上网消费者上网时须持_。CDA.会员证B.身份证复印件C.河南省网络身份卡D.有效证件网吧经营者应当记录上网日志_日以上。CA.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 鲁山消防知识培训课件学校
- 济南市2024-2025学年七年级上学期语文期末模拟试卷
- 电解基础知识培训课件
- 工程造价评审咨询服务方案
- 工程施工监理合同
- sct考试试题及答案
- 福建省泉州市四校2024-2025学年九年级上学期11月期中联考化学试题(含答案)
- 电瓶车驾驶安全知识培训课件
- 2024-2025学年北京市平谷区北京版 六年级下册期末测试英语试卷(含答案)
- 北医大CT诊断考试卷及答案
- 二级医院评审自评自查表
- 工程罚款通知单模版
- 多联体筒仓滑模施工技术分享
- 26个英文字母大小写描红
- 《求一个数的几倍是多少》-完整版PPT
- 鲁科版三年级上册英语 Unit 1 Lesson 1课件
- T∕CGMA 033002-2020 压缩空气站节能设计指南
- 材料物理之材料的结合方式PPT课件
- 《版式设计》教案
- 高中研究性学习课题开题报告表
- 锚杆造孔验收记录
评论
0/150
提交评论