版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 A盘/第一章小测验正确答案 计算机信息网络安全员培训(一) 1. 计算机信息系统的使用单位-安全管理制度。(单选) AA。应当建立健全B.自愿建立C。可以建立D。不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处-的罚款。(单选) AA。5000元以下B。1500元以下C。15000元以下D。1000元以下3。 我国计算机信息系统实行-保护。(单选) BA.主任值班制B.安全等级C.责任制D。专职人员资格4。 计算机病毒是指能够-的一组计算机指令或程序代码。(多选) ABCA.自我复制B。破坏计算机功能C.毁坏计算机数据D。危害计算机操作人员健康5.
2、 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-人民政府公安机关备案.(单选) BA。公安部B。省级以上C。县级以上D。国务院6。 任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法-.(单选) DA.承担经济责任B。接受经济处罚C.接受刑事处罚D.承担民事责任7。 公安部在紧急情况下,可以就设计计算机信息系统安全的-事项发布专项通令。(单选) DA。所有B。偶发C。一般D。特定8。 经营国际互联网业务的单位,有违法行为时,-可以吊销其经营许可证或者取消其联网资格。(单选) CA.互联网络管理部门B.公安机关计算机管理监
3、察机构C。原发证、审批机构D.公安机关9. -是全国计算机信息系统安全保护工作的主管部门.(单选) DA。国家保密局B.教育部C.国家安全部D。公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的-。(单选) DA。计算机信息系统B.网络系统C。计算机系统D。人机系统11。 我国计算机信息系统安全保护的重点是维护-等重要领域的计算机信息系统的安全.(多选) ABDA。经济建设、国防建设B.尖端科学技术C.教育文化D。国家事务12。 使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用-制度
4、。(单选) AA。登记B。申请C。收费D.备案13。 在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于-。(单选) BA。计算机污染B.计算机有害数据C。计算机破坏性信息D.计算机病毒14。 计算机信息网络国际联网安全保护管理办法是于-经国务院批准。(单选) DA.1997年12月30日B。1997年7月1日C.1997年12月1日D。1997年12月11日15. 公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-,进行备案统计,并按照国家有关规定逐级上报.(单选) BA。登记制度B。备案档案C。专人负责制度D.管理制度16。计算机机房应当符
5、合-和国家有关规定。(单选) DA.噪声要求B。采光要求C。行业标准D.国家标准 17。涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具-的审批证明。(单选) CA.互联网络主管部门B。其单位本身C。其行政主管部门D.公安机关 18。计算机病毒防治管理办法是公安部令第号发布的。(单选) BA.32B。51C。33D.55 19。国家对计算机信息系统安全专用产品的销售-。(单选) DA。国家不作规定B.有行业主观部门负责C。与其他产品一样,可以任意进行D。实行许可证制度 20。公安机关计算机管理监察机构应当保护计算机信
6、息网络国际联网的公共安全,维护-单位和个人的合法权益的公众利益。(单选)CA。从事网络业务的B。从事计算机业务的C.从事国际联网业务的D。从事计算机信息工作的 21。下列行为中,-是计算机信息网络国际联网安全保护管理办法所不允许利用国际联网进行的活动。(多选) ABCDA。侵犯国家的、社会的、集体的利益的行为B。危害国家安全的行为C.泄露国家秘密的行为D。侵犯公民的合法权益的行为 第二章小测验正确答案 计算机信息网络安全员培训(一) 1. -以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机
7、信息系统安全保护工作。(单选) AA。县级B.区级C。省级D.市级 2。 对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作-小时以上的UPS等设施。(单选) DA。12B。18C。24D.83。 -适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选) BA。监督保护级B。自由保护级C。指导保护级D.强制保护级4. 计算机安全员培训的内容-(多选) ABCDA。计算机病毒的防治B。国家有关计算机信息系统安全保护的法律法规C。计算机信息系统安全保护的技术以及信息系统安全风险管理的方法D.计算机信息
8、网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度5。 任何单位或个人,未经公安机关批准,不得从事下列活动-(多选) ABCA。经营性网络服务B。出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体C。传授计算机病毒机理和程序D。上网浏览、查找资料6。 重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对-等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。 (多选) ACDA.经济建设、国防建设B。教育文化C。国家事务D.尖端科学技术7. 公安机关公共信息网络安全监
9、察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法-(多选) ABCDA。调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料B.利用信息系统安全检测设备进行专项安全检查C。对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证D.向有关人员询问了解8。 对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以-元以下罚款。(单选) DA。5000元B。3000元C.10000元D.1000元9. -主管本省行政区域内的计算机安全管理工作.(单选) CA.省工商局B.省保密局C。省
10、公安厅D.省政府10. -主管山西省重要领域计算机信息系统安全保护工作。(单选) CA。山西省计算机行业协会B。山西省国家安全厅C。山西省公安厅D。山西省国家保密局11。 金融机构应当对重要的数据建立数据备份制度,并做到-。(单选) BA。本地双硬盘备份B。异地保存C。书面打印保存D。本地异机备份12. 计算机信息系统安全专用产品销售许可证自批准之日起-年内有效.(单选) DA。三B.四C.一D.二13. 金融机构应当对与计算机有关的-等设备进行定期检查维护。(多选) BCDA.UPS电源B.卫星天线C.电源接口D.通信接口14。 制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机
11、关处以-罚款.(单选) AA.1000元以上,15000元以下B。500元以上,1000元以下C.1000元以上,5000元以下D。1000元以上,10000元以下15. -负责本单位内各部门计算机信息系统安全管理和检查。(单选) DA。计算机终端操作员B。计算机系统管理员C。本单位第一负责人D.计算机信息系统安全保护领导小组16. 公安机关应当对金融机构的-进行安全知识培训。(单选) AA。计算机信息系统安全管理人员B。计算机信息系统主要负责人C.法人D.教育处计算机信息系统终端操作员17。 金融机构计算机信息系统安全保护工作的基本任务是-(多选) ABCDA。提高金融机构计算机信息系统的整
12、体安全水平B。预防、处理各种安全事故C。预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动D。保障国家、集体和个人财产的安全18。 -应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选) BA。中国人民银行B.公安机关公共信息网络安全监察部门C.国务院D。审计部门19。 有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选) ABCDA。计算机信息系统中发生案件或安全事故的B.新建立计算机信息系统或改建、扩建的C。变更计算机信息系统的安全装置、安全技术措施的D。有关单位提出要求,公安机关
13、认为有必要的20。 金融机构的数据处理中心计算机主机房周围-米内不得有危险建筑。(单选) BA.50B.100C.30D.20021。金融机构的业务用机不得用于-等工具软件,不使用与业务无关的任何存贮介质。(多选) ABC A.源程序B.编译工具C。连接工具D。防火墙 22。对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报-主管领导批准。(单选) BA.安全部门B.公安部门C.被测单位上级D。被检测单位 23。重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告-,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护.(单选)
14、 DA.本级公安机关B.上级银行安全管理职能部门C。本级人民银行D。本级银行安全管理职能部门 24。对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在-小时内向当地县级以上公安机关报告。(单选) CA。6B.48C。24D。12 25。-适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选) BA。强制保护级B.自由保护级C.指导保护级D。监督保护级 26。金融机构对与国际联网的计算机信息系统,要按有关规定向-登记备案。(单选) AA。公安机关B.保密局C。国务
15、院D。中国人民银行 27.-负责等级保护工作中有关密码工作的监督、检查、指导。(单选) AA。国家密码管理部门B.国家保密局C.国家技术监督部门D。公安机关 28.金融基层单位应当-计算机信息系统安全管理人员。(单选) CA。不设立B.设立专职C。设立专职或兼职D.设立兼职 29。金融机构计算机信息系统安全保护工作的基本任务是-(多选) ABCDA。预防、处理各种安全事故B。提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 30。县级以上金融机构必须成立计算机信息
16、系统安全保护领导小组,领导小组名单应当报-计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案.(单选) D A。中国人民银行B。上级人民银行C。上级金融机构D。同级人民银行 31.中华人民共和国计算机信息系统安全保护条例规定是由-颁布的。(单选) BA。国家安全部B。国务院C。信息产业部D.公安部 32。山西省计算机安全管理规定从-开始实施.(单选) C A。1995年3月1日B。1994年3月26日C。1996年11月14日D。1995年2月15日 33.计算机安全员培训的对象为-(多选) ABCD A。计算机信息网络国
17、际联网的联网单位、接入单位和互联网信息服务单位的安全员B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员C。计算机信息系统使用单位安全管理组织的负责人和安全员D。全省各级公安机关从事计算机安全监察工作的民警 34。 对新购进的计算机和初次使用的软件、数据、载体,应经-进行检测,确认无病毒和有害数据后方可投入使用。(单选) AA。本单位计算机安全管理员B。计算机协会C。本单位负责人D。网络安全监察部门 第三章小测验正确答案 计算机信息网络安全员培训(一) 1。 互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过-的方式接
18、入互联网,不得直接接入互联网(单选) AA。局域网B。以上全部均可C。拨号上网D。城域网 2. 互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息.登记内容和记录备份保存时间不得少于-日(单选) BA.B.C。D。3。 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责-(多选) ABCDA。建立计算机信息网络电子公告系统的用户登记和信息管理制度B。落实安全保护技术措施,保障本网络的运行安全和信息安全C。负责对本网络用户的安全教育和培训D.负责本网络的安全保护管理工作,建立健全安全保护管理制度4。 接入单位、互
19、联单位,不履行备案职责的,由公安机关给予-的惩罚(单选) BA。追究刑事责任B。警告、停机整顿C。警告D。警告、处以5000元5。 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在-向公安机关报告(单选) CA。一小时内B。八小时内C.二十四小时内D。三天内6。 互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起-日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案
20、手续(单选) BA。六十B.三十C.十D.九十7. 互联网上网服务营业场所的服务对象是-(单选) DA。大学生B。中小学生C.特定人群D.公众8。 互联网上网服务营业场所每日营业时间限于-(单选) DA.时至时B.时至时C。时至时D。时至时9。 用于保护计算机信息系统安全的专用硬件和软件产品,称为-(单选) AA。计算机信息系统安全专用产品B。计算机专用产品C。计算机特殊用途产品D.计算机安全产品10。 任何单位和个人不得有下列传播计算机病毒的行为-(多选) ABCDA。故意输入计算机病毒,危害计算机信息系统安全B。销售、出租、附赠含有计算机病毒的媒体C。其它传播计算机病毒的行为D。向他人提供
21、含有计算机病毒的文件、软件、媒体11. 互联网上网服务营业场所经营单位可以经营-游戏(单选) AA.网络B。全部C。单机D.非网络12。 计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款-(多选) ABCDA。未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的D。未建立本单位计
22、算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的13。 有下列行为-之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选) ABCDA。未采取安全技术保护措施的B。未建立安全保护管理制度的C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的D。未对网络用户进行安全教育和培训的14。 计算机信息系统的使
23、用单位在计算机病毒防治工作中应当履行下列职责-(多选) ACDA。对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录B.提供含有计算机病毒的文件进行研究C。建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施D。使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场15。 中学、小学校园周围-范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选) AA。米B。米C。米D。米16。 设立互
24、联网上网服务营业场所经营单位,应当采用-的组织形式(单选) BA.工商户B。企业C。个人合伙D.个体工商户17. 下列行为中,-是计算机信息网络国际联网安全保护管理办法所不允许利用国际联网进行的活动。(多选) ABCDA。泄漏国家秘密的行为B.侵犯公民的合法权益的行为C.侵犯国家的、社会的、集体的利益的行为D.危害国家安全的行为18。 制定计算机信息系统安全专用产品检测和销售许可证管理办法是为了-(多选)ACDA。保证安全专用产品的安全功能B。加强计算机行业的发展C。维护计算机信息系统的安全D。加强计算机信息系统安全专用产品的管理19。 以下-属于计算机信息网络国际联网安全保护管理办法中“安全
25、保护管理制度"内容(多选) ABCDA。安全管理人员岗位工作职责B。病毒检测和网络安全漏洞检测制度C.违法案件报告和协助查处制度AD.安全教育和培训制度ABCD 20。 重点单位的重要岗位应配备-名计算机安全员(单选) BA.B.C.D。 B盘/第一章小测验正确答案 计算机信息网络安全员培训(二) 1。 风险评估的三个要素(单选) DA。硬件,软件和人B.组织,技术和信息C。政策,结构和技术D。资产,威胁和脆弱性2. 国标”学科分类与代码"中安全科学技术是(单选) BA。安全科学技术是二级学科,代码620B。安全科学技术是一级学科,代码620C
26、.安全科学技术是一级学科,代码110D。安全科学技术是二级学科,代码1103。 网络环境下的safety 是指(单选) AA.网络具有可靠性,容灾性,鲁棒性B。网络的具有防止敌对势力攻击的能力C。防黑客入侵,防病毒,窃密D.网络具有可靠性,可防病毒,窃密和敌对势力攻击4。 信息网络安全(风险)评估的方法(单选) BA.定量评估B。定性评估与定量评估相结合C。定点评估D.定性评估5。 安全的含义(单选) AA。security(安全)和safety(可靠)B。safety(可靠)C。risk(风险)D。security(安全)6. SQL 杀手蠕虫病毒发作的特征是什么(单选) AA。大量消耗网络
27、带宽B。破坏PC游戏程序C。攻击个人PC终端D。攻击手机网络7。 人对网络的依赖性最高的时代(单选) CA。PC时代B.专网时代C.多网合一时代D。主机时代8。 鲁棒性,可靠性的金三角(单选) BA。多样性,保密性和完整性B。多样性,容余性和模化性C.保密性,完整性和可获得性D。可靠性,保密性和完整性9。 我国的计算机年犯罪率的增长是(单选) AA。60B。160%C。10D。300%10。 网络安全在多网合一时代的脆弱性体现在(单选) CA。软件的脆弱性B.网络的脆弱性C.管理的脆弱性D.应用的脆弱性12。 信息安全的金三角(单选) AA。保密性,完整性和可获得性B.多样性,保密性和完整性C
28、。可靠性,保密性和完整性D.多样性,容余性和模化性13。 信息安全风险缺口是指(单选) AA。IT 的发展与安全投入,安全意识和安全手段的不平衡B。信息化中,信息不足产生的漏洞C。 计算中心的火灾隐患D.计算机网络运行,维护的漏洞14。 当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选) AA.安全风险缺口B。管理方式的变革C。管理方式的缺口D。安全风险屏障15. PDR模型与访问控制的主要区别(单选) BA.PDR采用定性评估与定量评估相结合B。PDR把安全对象看作一个整体C.PDR的关键因素是人D。PDR作为系统保护的第一道防线16。 信息安全中PDR模型的关键因素是(单选)
29、DA。客体B。模型C。技术D。人 17。 网络环境下的safety 是指(单选) AA。网络具有可靠性,容灾性,鲁棒性B.防黑客入侵,防病毒,窃密C.网络具有可靠性,可防病毒,窃密和敌对势力攻击D.网络的具有防止敌对势力攻击的能力18。 网络环境下的security是指(单选) BA。网络具有可靠性,容灾性,鲁棒性B.防黑客入侵,防病毒,窃密和敌对势力攻击C.网络的具有防止敌对势力攻击的能力D。网络具有可靠性,可防病毒,19. 窃密和敌对势力攻击网络攻击的种类(单选) DA。硬件攻击,软件攻击B。黑客攻击,病毒攻击C.物理攻击,黑客攻击,病毒攻击D。物理攻击,语法攻击,语义攻击
30、60; 第二章小测验正确答案 计算机信息网络安全员培训(二) 1。 操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选) AA。错B。对 2。 操作系统包含的具体功能有哪些?ABCDA.I/O处理B。作业协调C。安全功能D.资源管理3。 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选) BA.对B。错4. 下面哪个功能属于操作系统中的中断处理功能(单选) CA.控制用户的作业排序和运行B。保护系统程序和作业,禁止不合要求的对程序和数据的访问C.实现主机和外设的并行处理以及异常情况的处理D。对CPU,内存,外设以及各类程序和数
31、据进行管理5。 网络操作系统应当提供哪些安全保障(多选) ABCDEA。数据保密性(Data Confidentiality)B。授权(Authorization)C。验证(Authentication)D。数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)6。 TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选) BA。错B.对7。 下面哪一项情景符合Web服务器的功能(单选) BA。用ICQ或QQ和朋友聊天B。上网浏览网页C。网上购物D.从Internet下载或上传文件8。 下面哪个功能属于操作系统中的错误处理功能(单选) C
32、A。对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行D。控制用户的作业排序和运行9. 下面哪个功能属于操作系统中的资源管理功能(单选) AA。对CPU,内存,外设以及各类程序和数据进行管理B。实现主机和外设的并行处理以及异常情况的处理C.控制用户的作业排序和运行D。处理输入/输出事务10. SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选) AA.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置B。数据和系统备份不完整C
33、.防火墙上开放大量不必要的端口D.11。 以下操作系统中,哪种不属于网络操作系统(单选) BA.Windows 2000B。Windows XPC.LinuxD。Windows NT12。 严格的口令策略应当包含哪些要素(多选) ABCA。同时包含数字,字母和特殊字符B。系统强制要求定期更改口令C。满足一定的长度,比如8位以上D。用户可以设置空口令13。 下面哪个功能属于操作系统中的日志记录功能(单选) AA.对计算机用户访问系统和资源的情况进行记录B。保护系统程序和作业,禁止不合要求的对程序和数据的访问C。以合理的方式处理错误事件,而不至于影响其他程序的正常运行D。控制用户的作业排序和运行1
34、4. 下面哪一个情景属于审计(Audit)(单选) CA。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B。用户依照系统提示输入用户名和口令C。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容15. 在设计系统安全策略时要首先评估可能受到的安全威胁(单选) BA。错B.对16. Windows NT中用户登录域的口令是以明文方式传输的(单选) AA.错B.对17。 造成操作系统安全漏洞的原因(多
35、选) ABCA。不安全的编程语言B。不安全的编程习惯C。考虑不周的架构设计18. Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中(单选) BA。错B。对19。 下列应用哪些属于网络应用(多选) ABCDEFA.网上银行B。Web浏览C.即时通讯D.email电子邮件E。FTP文件传输F.电子商务20. 下面哪个功能属于操作系统中的I/O处理功能(单选) BA.保护系统程序和作业,禁止不合要求的对程序和数据的访问B。处理输入/输出事务C.对计算机用户访问系统和资源的情况进行记录D。以合理的方式处理错误事件,而不至于影响其他程序的正常运行
36、83; 下面哪个操作系统符合C2级安全标准(单选) D A.Windows 98B。MS-DOSC.Windows 3。1D。Windows NT· 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选) B A。FORTRANB。C/C+C。CobolD.Java· 下面哪些系统属于Web服务器(多选) CD A.QQB。Lotus NotesC。IISD。Apache· 造成操作系统安全漏洞的原因(多选) ABC A。考虑不周的架构设计B。不安全的编程习惯C.不安全的编程语言·
37、 Windows NT提供的分布式安全环境又被称为(单选) B A。对等网B。域(Domain)C。工作组D.安全网· 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选) B A.对B。错· 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选) B A。错B。对· 从系统整体看,下述那些问题属于系统安全漏洞(多选) ABCDE A。人为错误B.缺少足够的安全知识C。产品有BugsD。产品缺少安全功能E.缺少针对安全的系统设计· 网络操作系统应当提供哪些安全保障(多选) ABCD A。数据保密性(Data Confid
38、entiality)B。数据一致性(Data Integrity)C。数据的不可否认性(Data Nonrepudiation)D。验证(Authentication)E。授权(Authorization)· 下列应用哪些属于网络应用(多选) ABCDEF A.email电子邮件B.Web浏览C.即时通讯D。电子商务E.FTP文件传输F.网上银行· 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选) A A.对B.错· 按用途和设计划分,操作系统有哪些种类?(多选) ABCD A。网络操作系统B.实时操作系统C.分时操
39、作系统D。批处理操作系统· 下面哪一项情景符合Web服务器的功能(单选) D A.用ICQ或QQ和朋友聊天B。网上购物C。从Internet下载或上传文件D。上网浏览网页· 下面哪一个情景属于身份验证(Authentication)过程(单选) A A。用户依照系统提示输入用户名和口令B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文
40、档中的内容· Windows NT域(Domain)中的用户帐号和口令信息存储在”域控制器”中(单选) A A。对B。错· Windows NT的”域”控制机制具备哪些安全特性?(多选) ACD A。访问控制B.数据通讯的加密C。审计(日志)D.用户身份验证· 下面哪个操作系统提供分布式安全控制机制(单选) C A。Windows 3。1B。Windows 98C。Windows NTD。MSDOS· 下面哪个功能属于操作系统中的错误处理功能(单选) C A。实现主机和外设的并行处理以及异常情况的处理B.对CPU,内存,外设以及各类程序和数据进行管理C.
41、以合理的方式处理错误事件,而不至于影响其他程序的正常运行D.控制用户的作业排序和运行· Linux操作系统具有和Unix系统相近的使用和管理方式(单选) A A。对B。错· 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选) A A。错B.对第二章小测验正确答案 计算机信息网络安全员培训(二) 1。DOS攻击的Smurf攻击是利用_进行攻击(单选) CA.通讯握手过程问题B。中间代理C。其他网络 2。 全国首例计算机入侵银行系统是通过(单选) BA.通过内部系统进行攻击B。安装无限MODEM进行攻击C。通过搭
42、线进行攻击 3。从统计的情况看,造成危害最大的黑客攻击是:(单选) CA。蠕虫攻击B.漏洞攻击C.病毒攻击 4。1433端口漏洞是(单选) CA。数据库漏洞B。输入法漏洞C。操作系统漏洞 5. 跨客(CRACKER)进入系统的目的是:(单选) CA。进行系统维护B。主要处于好奇C。主要是为了窃取和破坏信息资源 6. 病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选) AA。是B。不是 7。 据调查大约有15%的人使用单词或人名做密码(单选) BA。不是B。是
43、;8. NMAP是(单选) BA。防范工具B。扫描工具C。网络协议 9。 黑色星期四”是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选) AA。不是B.是 10. 在信息战中中立国的体现要比非信息战简单(单选) BA.是B。不是 11。 大家所认为的对Internet安全技术进行研究是从_时候开始的(单选) CA.第一个计算机病毒出现B。Internet 诞生C。黑色星期四 12。 黑色星期四是指:(单选) BA。1999年6月24日星期四B。19
44、98年11月3日星期四C。2000年4月13日星期四 13. DDOS攻击是利用_进行攻击(单选) BA.通讯握手过程问题B。中间代理C。其他网络 14. 网络的发展促进了人们的交流,同时带来了相应的安全问题(单选) AA.是B。不是 15. Unicode是否可以穿透防火墙(单选) AA。可以B。不可以 16. 商业间谍攻击计算机系统的主要目的是(单选) AA.窃取商业信息B。窃取政治信息C.窃取技术信息 17。 可能给系统造成影响或者破坏的人包括:(单选) BA。只有黑客B。所有网络与信息系统
45、使用者C.只有跨客 18。 本课程中所讨论的黑客分为:(单选) AA。5类B。6类C。4类 19. 具有政治目的的黑客只对政府的网络与信息资源造成危害(单选) AA。不是B。是 20. 通常一个三个字符的口令破解需要(单选) CA。18毫秒B.18分C。18 秒 21。 邮件炸弹攻击主要是(单选) 答对A。破坏被攻击者邮件客户端B。破坏被攻击者邮件服务器C。添满被攻击者邮箱 C 22。 跨客(CRACKER)是:(单选) 答对A。网络闲逛者B。网络与系统的入侵C。犯罪分子B 23。 通过口
46、令使用习惯调查发现有大约_的人使用的口令长度低于5个字符的(单选) AA。51。5B。52。5C。50。5 24。 缓冲区溢出(单选) CA。只是应用层漏洞B.只是系统层漏洞C。既是系统层漏洞也是应用层漏洞 25. 逻辑炸弹通常是通过(单选) AA。指定条件或外来触发启动执行,实施破坏B。通过管理员控制启动执行,实施破坏C.必须远程控制启动执行,实施破坏 26。 黑客是:(单选) CA.犯罪分子B。网络与系统入侵者C.网络闲逛者 27。 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放”是因为(单选) BA
47、。没有造成破坏B。法律不健全C.证据不足 28. DOS攻击的Syn flood攻击是利用_进行攻击(单选) AA.通讯握手过程问题B。其他网络C。中间代理 29. 信息战的战争危害较常规战争的危害(单选) AA。不一定B.轻C。重 30. 口令攻击的主要目的是(单选) BA。仅获取口令没有用途B.获取口令进入系统C。获取口令破坏系统 C盘/第一章小测验正确答案 计算机信息网络安全员培训(一) (1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地.(单选) BA。错B。对(2)计算机网络最早出现
48、在哪个年代(单选) AA。20世纪60年代B.20世纪90年代C。20世纪50年代D.20世纪80年代(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) DA.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.TCP协议是面向连接的,而UDP是无连接的C。UDP 协议比TCP 协议的安全性差D.UDP 协议要求对发出据的每个数据包都要确认(4)以下对Internet特征的描述哪个是错误的?(单选) BA。Internet使用TCP/IP协议进行通信B。Internet 可以保障服务质量C.Internet使用分组交换技术D。Internet是世界上最大的计算机
49、网络(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选) AA。错B。对(6)OSI网络参考模型中第七层协议的名称是什么?(单选) BA。网络层B。应用层C.会话层D。传输层 (7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) AA。系统管理员维护阶段的失误B.最终用户使用阶段的失误C.微软公司软件的实现阶段的失误D.微软公司软件的设计阶段的失误 (8)以下
50、哪种技术用来描述异步传输模式(ATM)?(单选) AA。信元交换;B。电路交换;C。报文交换;D。无连接服务 (9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选) AA.为源和目的之间的通信建立一条虚电路B.一般不检查IP包的源地址的有效性C。通过路由协议学习网络的拓扑结构D。根据目标地址寻找路径 (10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选) DA。B。错C。D。对 (11)网络管理使用哪种协议?(单选) AA.SNMPB.TCPC。FTPD。SMTP
51、0;(12)电子邮件使用那种协议?(单选) DA。SNMPB。FTPC。HTTPD。SMTP(13)Internet面临的挑战中,哪个是错误的?(单选) DA.Internet 缺乏服务质量控制B。Internet 安全性太差C。Internet 地址空间不够用D。Internet 用户太少 (14)域名服务系统(DNS)的功能是(单选) DA.完成主机名和IP地址之间的转换B。完成域名和电子邮件地址之间的转换C.完成域名和网卡地址之间的转换D.完成域名和IP地址之间的转换 (15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) CA.大量的流量堵塞了网
52、络,导致网络瘫痪B。占用了大量的计算机处理器的时间,导致拒绝服务C。窃取用户的机密信息,破坏计算机数据文件D。该蠕虫利用Unix系统上的漏洞传播(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选) BA.计算机网络采用了电路交换技术.B.计算机网络采用了分组交换技术.C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高.(17)亚太地区的IP地址分配是由哪个组织负责的?(单选) BA.APRICOTB。APNICC。APCERTD。ARIN (18)Internet的标准那个组织负责发布的?(单选) CA。IESGB。ITUTC.IETFD。ISO (19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选) BA。对B。错 (20)蠕虫、特洛伊木马和病毒其实是一回事(单选) BA.对B。错(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) AA.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B。早期的SMTP协议没有发件人认证的功能C。In
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 焊接防爆安全培训教育课件
- 雨课堂学堂在线学堂云《通信专业汉语(重庆工程职业技术学院)》单元测试考核答案
- 2026届湖北省孝感市孝南区部分校中考猜题生物试卷含解析
- 廉洁行医典型案例课件
- 中药学专业知识
- 两个铁球同时着地说课
- -移动大数据分析2026年避坑指南
- (2025年)黑龙江省鸡西市招聘协管员考试真题及答案
- 2026年网络操作系统考前冲刺练习题含答案详解【考试直接用】
- 2025年法律职业资格考试(试卷二)综合练习题及答案归总(广东省)
- 历史文化街区保护规划
- 2023年专利代理人专利法律知识考试试卷及参考答案
- 胆汁淤积性肝病课件
- 《电气控制与PLC》考试复习题库(含答案)
- 美军装备试验人员培养主要做法、特点及借鉴,军事技术论文
- GB/T 26559-2021机械式停车设备分类
- GB/T 19274-2003土工合成材料塑料土工格室
- 通用的决策树算法CARTClassificati课件
- 安全爬梯受力计算正文
- DB37-T 4401-2021养老机构分级护理服务规范
- 化工投料试车方案一
评论
0/150
提交评论