計算機信息網絡安全員培訓試題_第1頁
計算機信息網絡安全員培訓試題_第2頁
計算機信息網絡安全員培訓試題_第3頁
計算機信息網絡安全員培訓試題_第4頁
計算機信息網絡安全員培訓試題_第5頁
已閱讀5頁,還剩35頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、計算機信息網絡安全員培訓試題計算機信息網絡安全員培訓(一)第一章小測驗2003年上半年發生的較有影響的計算機及網絡病毒是B1>SARS2>SQL殺手蠕蟲3>手機病毒4>小球病毒SQL殺手蠕蟲病毒發作的特征是什么A1>大量消耗網絡帶寬2>攻擊個人PC終端3>破壞PC游戲程序4>攻擊手機網絡當今IT的發展與安全投入,安全意識和安全手段之間形成B1>安全風險屏障2>安全風險缺口3>管理方式的變革4>管理方式的缺口我國的計算機年犯罪率的增長是C1>10%2>160%3>60%4>300%信息安全風險缺口是指

2、A1>IT的發展與安全投入,安全意識和安全手段的不平衡2>信息化中,信息不足產生的漏洞3>計算機網絡運行,維護的漏洞4>計算中心的火災隱患安全的含義B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(風險)網絡環境下的security是指A1>防黑客入侵,防病毒,竊密和敵對勢力攻擊2>網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊3>網絡具有可靠性,容災性,魯棒性4>網絡的具有防止敵對勢力攻擊的能力網絡環境下的safety是指C1>網絡具有可靠性,可防病

3、毒,竊密和敵對勢力攻擊2>網絡的具有防止敵對勢力攻擊的能力3>網絡具有可靠性,容災性,魯棒性4>防黑客入侵,防病毒,竊密信息安全的金三角C1>可靠性,保密性和完整性2>多樣性,容余性和模化性3>保密性,完整性和可獲得性4>多樣性,保密性和完整性魯棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多樣性,容余性和模化性3>保密性,完整性和可獲得性4>多樣性,保密性和完整性國標"學科分類與代碼"中安全科學技術是C1>安全科學技術是二級學科,代碼6202>安全科學技術是一級學科,代碼1103>安

4、全科學技術是一級學科,代碼6204>安全科學技術是二級學科,代碼110信息網絡安全的第一個時代B1>九十年代中葉3>世紀之交4>專網時代信息網絡安全的第三個時代A1>主機時代,專網時代,多網合一時代2>主機時代,PC機時代,網絡時代3>PC機時代,網絡時代,信息時代4>2001年,2002年,2003年信息網絡安全的第二個時代A1>專網時代2>九十年代中葉前3>世紀之交4>2003年網絡安全在多網合一時代的脆弱性體現在C1>網絡的脆弱性2>軟件的脆弱性3>管理的脆弱性4>應用的脆弱性人對網絡的依賴性

5、最高的時代C1>專網時代2>PC時代3>多網合一時代4>主機時代網絡攻擊與防御處于不對稱狀態是因為C1>管理的脆弱性2>應用的脆弱性3>網絡軟,硬件的復雜性4>軟件的脆弱性網絡攻擊的種類A1>物理攻擊,語法攻擊,語義攻擊2>黑客攻擊,病毒攻擊3>硬件攻擊,軟件攻擊4>物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是A1>信息內容的含義2>病毒對軟件攻擊3>黑客對系統攻擊4>黑客和病毒的攻擊1995年之后信息網絡安全問題就是A1>風險管理2>訪問控制3>消除風險4>回避風險風險評估

6、的三個要素D1>政策,結構和技術2>組織,技術和信息3>硬件,軟件和人4>資產,威脅和脆弱性信息網絡安全(風險)評估的方法A1>定性評估與定量評估相結合2>定性評估3>定量評估4>定點評估PDR模型與訪問控制的主要區別A1>PDR把安全對象看作一個整體2>PDR作為系統保護的第一道防線3>PDR采用定性評估與定量評估相結合4>PDR的關鍵因素是人信息安全中PDR模型的關鍵因素是A1>人2>技術3>模型4>客體信息安全的三個時代的認識,實踐告訴我們2>不能只見樹,不見森林3>不能只見靜,不

7、見動4>A,B和C第二章小測驗ABCD計算機信息系統安全保護的目標是要保護計算機信息系統的:1>實體安全2>運行安全3>信息安全4>人員安全計算機信息系統的運行安全包括:ABC1>系統風險管理2>審計跟蹤3>備份與恢復4>電磁信息泄漏實施計算機信息系統安全保護的措施包括:AB1>安全法規2>安全管理3>組織建設4>制度建設計算機信息系統安全管理包括:ACD1>組織建設2>事前檢查3>制度建設4>人員意識公共信息網絡安全監察工作的性質ABCD1>是公安工作的一個重要組成部分2>是預防

8、各種危害的重要手段3>是行政管理的重要手段4> 是打擊犯罪的重要手段公共信息網絡安全監察工作的一般原則ABCD1>預防與打擊相結合的原則2>專門機關監管與社會力量相結合的原則3>糾正與制裁相結合的原則4>教育和處罰相結合的原則安全員的職責是:ABC1>從事本單位的信息網絡安全保護工作2>向公安機關及時報告發生在本單位網上的有害蟲信息、安全事故和配合公安機關開展案件調查工作違法犯罪案件,并協助公安機關做好現場保護和技術取證工作,3>向本單位的負責人提出改進計算機信息網絡安全工作的意見和建議4>查處計算機違法犯罪案件安全員應具備的條件AB

9、D1>具有一定的計算機網絡專業技術知識2>經過計算機安全員培訓,并考試合格3>具有大本以上學歷4>無違法犯罪記錄第三章小測驗公安機關負責對互聯網上網服務營業場所經營單位的B1>設立審批2>信息網絡安全的監督管理3>登記注冊4>接入網絡開辦"網吧"的條件ACD1>采用企業的組織形式設立2>在中學、小學校園周圍200米范圍內設立3>安裝使用"網吧"安全管理軟件4>通過局域網的方式接入互聯網" 網吧 " 制作、下載、復制、查閱、發布、傳播或者以其他"網吧&qu

10、ot;經營單位和上網消費者不得利用方式使用含有下列內容的信息ABCD1>反對憲法確定的基本原則的2>破壞國家宗教政策,宣揚邪教、迷信的3>宣傳淫穢、賭博、暴力或者教唆犯罪的4>危害社會公德或者民族優秀文化傳統的"網吧"經營者的安全管理責任:ABCD1>不得接納未成年人進入營業場所2>每日營業時間限于8時至24時3>禁止明火照明和吸煙并懸掛禁止吸煙標志4>不得擅自停止實施安全技術措施有下列行為之一的,由文化行政部門給予處罰:AB1>接納未成年人進入營業場所的2>在規定的營業時間以外營業的3>擅自停止實施安全技術

11、措施的4>無工商營業執照擅自經營的文化行政部門應當自收到設立申請之日起個工作日內作出決定;經審查,符合條件的,發給同意籌建的批準文件C1>10個工作日2>15個工作日3>20個工作日4>30個工作日公安機關應當自收到申請之日起D個工作日內作出決定;經實地檢查并審核合格的,發給批準文件1>10個工作日2>15個工作日3>30個工作日4>20個工作日" 網吧自被吊銷網絡文化經營許可證之日起C年內,其法定代表人或者主要負責人不得擔任"經營單位的法定代表人或者主要負責人1>2年2>3年3>5年4>6年第四

12、章小測驗計算機網絡最早出現在哪個年代1>20世紀50年代2>20世紀60年代3>20世紀80年代4>20世紀90年代最早研究計算機網絡的目的是什么?C1>直接的個人通信;2>共享硬盤空間、打印機等設備;3>共享計算資源;4>大量的數據交換。最早的計算機網絡與傳統的通信網絡最大的區別是什么?B1>計算機網絡帶寬和速度大大提高。2>計算機網絡采用了分組交換技術。3>計算機網絡采用了電路交換技術。4>計算機網絡的可靠性大大提高。以下哪種技術不是用在局域網中?D1>Ethernet;2>TokenRing;3>F

13、DDI;4>SDHATM技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一B1>對2>錯以下哪種技術用來描述異步傳輸模式(ATM)?B1>報文交換;2>信元交換;3>電路交換;4>無連接服務在一條光纖上用不同的波長傳輸不同的信號,這一技術被稱為:2>時分多路復用;3>波分多路復用;4>光交換。OC48代表的網絡傳輸速度是多少?A1>1Gbps;2>10Gbps;3>622Mbps4>155Mbps;萬維網(WorldWideWeb)最核心的技術是什么?C1>TCP/IP2

14、>Java3>HTML和HTTP4>QoS在服務器端運行,用來增加網頁的交互性的技術是什么?D1>JavaApplet2>ActiveX3>JavaScript4>公共網關接口(CGI)以下對Internet特征的描述哪個是錯誤的?D1>Internet使用分組交換技術2>Internet使用TCP/IP協議進行通信3>Internet是世界上最大的計算機網絡4>Internet可以保障服務質量Internet組織中負責地址、號碼的分配的組織是什么?B1>InternetSociety2>IANA3>IETF4

15、>IESG亞太地區的IP地址分配是由哪個組織負責的?A1>APNIC2>ARIN3>APRICOT4>APCERTInternet的標準那個組織負責發布的?A1>IETF2>IESG3>I-TUT4>ISO以下對Internet路由器功能的描述中,哪些是錯誤的?C1>根據目標地址尋找路徑2>一般不檢查IP包的源地址的有效性3>為源和目的之間的通信建立一條虛電路4>通過路由協議學習網絡的拓撲結構OSI網絡參考模型中第七層協議的名稱是什么?D1>會話層2>網絡層3>傳輸層4>應用層TCP/IP協議

16、中,負責尋址和路由功能的是哪一層?C1>應用層2>傳輸層3>網絡層4>數據鏈路層數據鏈路層的數據單元一般稱為:B1>分組或包(Packet)2>幀(Frame)3>段(Segment)4>比特(bit)電子郵件使用那種協議?A1>SMTP2>SNMP3>FTP4>HTTP網絡管理使用哪種協議?C1>TCP2>SMTP3>SNMP4>FTP關于TCP和UDP協議區別的描述中,哪句話是錯誤的?B1>TCP協議是面向連接的,而UDP是無連接的2>UDP協議要求對發出據的每個數據包都要確認3&g

17、t;TCP協議可靠性高,UDP則需要應用層保證數據傳輸的可靠性4>UDP協議比TCP協議的安全性差域名服務系統(DNS)的功能是C1>完成域名和網卡地址之間的轉換2>完成主機名和IP地址之間的轉換3>完成域名和IP地址之間的轉換4>完成域名和電子郵件地址之間的轉換IP地址被封裝在哪一層的頭標里?A1>網絡層2>傳輸層3>應用層4>數據鏈路層一封電子郵件可以拆分成多個IP包,每個IP包可以沿不同的路徑到達目的地。A1>對2>錯以下關于路由協議的描述中,哪個是錯誤的?D1>路由器之間通過路由協議學習網絡的拓撲結構2>RI

18、P協議一種內部路由協議3>BGP是一種外部路由協議4>OSPF常用作不同管理域之間的路由協議Internet面臨的挑戰中,哪個是錯誤的?D1>Internet地址空間不夠用2>Internet安全性太差3>Internet缺乏服務質量控制4>Internet速度太慢關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?B1>該蠕蟲利用Unix系統上的漏洞傳播2>竊取用戶的機密信息,破壞計算機數據文件3>占用了大量的計算機處理器的時間,導致拒絕服務4>大量的流量堵塞了網絡,導致網絡癱瘓Internet設計之初,考慮了核戰爭的威脅,因此

19、充分考慮到了網絡安全問題B1>對2>錯我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅B1>對2>錯Internet沒有一個集中的管理權威A1>對2>錯統計表明,網絡安全威脅主要來自內部網絡,而不是InternetA1>對2>錯蠕蟲、特洛伊木馬和病毒其實是一回事B1>對2>錯只要設置了足夠強壯的口令,黑客不可能侵入到計算機中B1>對2>錯路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。A1>對2>錯telnet協議在網絡上明文傳輸

20、用戶的口令,這屬于哪個階段的安全問題?1>協議的設計階段2>軟件的實現階段3>用戶的使用階段4>管理員維護階段CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?C1>微軟公司軟件的設計階段的失誤2>微軟公司軟件的實現階段的失誤3>系統管理員維護階段的失誤4>最終用戶使用階段的失誤以下關于DOS攻擊的描述,哪句話是正確的?C1>不需要侵入受攻擊的系統2>以竊取目標系統上的機密信息為目的3&g

21、t;導致目標系統無法處理正常用戶的請求4>如果目標系統沒有漏洞,遠程攻擊就不可能成功發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統A1>對2>錯路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓A1>對2>錯以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?C1>早期的SMTP協議沒有發件人認證的功能2>網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來源難于追查3>SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因4>Internet分布式管理的性質,導致很難控制和管理許多黑客攻擊都是利用軟件實現

22、中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?C1>安裝防火墻2> 安裝入侵檢測系統3>給系統安裝最新的補丁4>安裝防病毒軟件以下那個不是IPv6的目標?D1>地址空間的可擴展性2>網絡層的安全性3>服務質量控制4>更高的網絡帶寬世界上最早的應急響應組是什么?A1>CCERT2>FIRST3>CERT/CC4>APCERT目前入侵檢測系統可以及時的阻止黑客的攻擊。B1>對2>錯以下關于Smurf攻擊的描述,那句話是錯誤的?D1>它是一種拒絕服務形式的攻擊2>它依靠大量有安全漏洞的網絡作

23、為放大器3>它使用ICMP的包進行攻擊4>攻擊者最終的目標是在目標計算機上獲得一個帳號關于Internet設計思想中,那種說法是錯誤的?A1>網絡中間節點盡力提供最好的服務質量2>網絡中間的節點保持簡單性3>分布式管理,沒有集中控制4>不等待找到完美的解決方案再去行動TCP/IP協議體系結構中,IP層對應OSI/RM模型的哪一層?1>傳輸層2>數據鏈路層3>網絡層4>會話層在TCP/IP協議體系結構中,傳輸層有哪些協議?B1>TCP和IP2>UDP和TCP3>IP和ICMP4>TCP、IP、UDP、ICMP以下

24、哪些協議不是應用層通信協議?D1>HTTP,TELNET2>FTP,SMTP3>SNMP,HTTP4>HDLC,FDDI通過偽造用戶的DNS請求的響應報文,可以把用戶對目標域名的訪問引入到一個偽造的站點,實現域名欺騙。A1>對2>錯計算機信息網絡安全員培訓(二)第一章小測驗操作系統的作用包括哪些?ABC1>管理計算機軟硬件資源2>組織協調計算機運行3>提供人機接口4>提供軟件開發功能操作系統包含的具體功能有哪些?ABCD1>作業協調2>資源管理3>I/O處理4>安全功能按用途和設計劃分,操作系統有哪些種類?AB

25、CD1>批處理操作系統2>分時操作系統3>實時操作系統4>網絡操作系統下面的操作系統中,那些屬于微軟公司的Windows操作系統系列?AB1>Windows982>Windows20003>X-Windows4>MS-DOS下面的操作系統中,哪些是Unix操作系統?CD1>Red-hatLinux2>NovellNetware3>FreeBSD4>SCOUnix網絡操作系統應當提供哪些安全保障ABCDE1>驗證(Authentication)2>授權(Authorization)3>數據保密性(DataC

26、onfidentiality)4>數據一致性(DataIntegrity)5>數據的不可否認性(DataNonrepudiation)WindowsNT的"域"控制機制具備哪些安全特性?ABC1>用戶身份驗證2>訪問控制3>審計(日志)4>數據通訊的加密從系統整體看,安全"漏洞"包括哪些方面ABC1>技術因素2>人的因素3>規劃,策略和執行過程從系統整體看,下述那些問題屬于系統安全漏洞ABCDE1>產品缺少安全功能2>產品有Bugs3>缺少足夠的安全知識4>人為錯誤5>缺

27、少針對安全的系統設計應對操作系統安全漏洞的基本方法是什么?ABC1>對默認安裝進行必要的調整2> 給所有用戶設置嚴格的口令3>及時安裝最新的安全補丁4>更換到另一種操作系統造成操作系統安全漏洞的原因ABC1>不安全的編程語言2>不安全的編程習慣3>考慮不周的架構設計下列應用哪些屬于網絡應用ABCDEF1>Web瀏覽2>FTP文件傳輸3>email電子郵件4>即時通訊5>電子商務6>網上銀行下面哪些系統屬于Web服務器CD1>LotusNotes2>QQ3>IIS4>Apache典型的網絡應用系

28、統由哪些部分組成ABCDE1>Web服務器2>數據庫服務器3>內部網用戶4>因特網用戶5>防火墻嚴格的口令策略應當包含哪些要素ABC1>滿足一定的長度,比如8位以上2>同時包含數字,字母和特殊字符3>系統強制要求定期更改口令4>用戶可以設置空口令按一定方式向使用計算機設別的用戶或進程輪流分配CPU時間”是哪一類操作系統的特征?B1>批處理操作系統2> 分時操作系統3>實時操作系統4>網絡操作系統下面哪個功能屬于操作系統中的作業調度功能A1>控制用戶的作業排序和運行2>對CPU,內存,外設以及各類程序和數據

29、進行管理3>實現主機和外設的并行處理以及異常情況的處理4>處理輸入/輸出事務下面哪個功能屬于操作系統中的資源管理功能B1>控制用戶的作業排序和運行2>對CPU,內存,外設以及各類程序和數據進行管理3>實現主機和外設的并行處理以及異常情況的處理4>處理輸入/輸出事務下面哪個功能屬于操作系統中的中斷處理功能C1>控制用戶的作業排序和運行2>對CPU,內存,外設以及各類程序和數據進行管理3>實現主機和外設的并行處理以及異常情況的處理4>保護系統程序和作業,禁止不合要求的對程序和數據的訪問下面哪個功能屬于操作系統中的I/O處理功能A1>

30、處理輸入/輸出事務2>以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行3>保護系統程序和作業,禁止不合要求的對程序和數據的訪問4>對計算機用戶訪問系統和資源的情況進行記錄下面哪個功能屬于操作系統中的錯誤處理功能D1>控制用戶的作業排序和運行2>對CPU,內存,外設以及各類程序和數據進行管理3>實現主機和外設的并行處理以及異常情況的處理4>以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行下面哪個功能屬于操作系統中的安全功能C1>控制用戶的作業排序和運行2>實現主機和外設的并行處理以及異常情況的處理3>保護系統程序和作業,

31、禁止不合要求的對程序和數據的訪問4>對計算機用戶訪問系統和資源的情況進行記錄F面哪個功能屬于操作系統中的日志記錄功能1>控制用戶的作業排序和運行2>以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行3>保護系統程序和作業,禁止不合要求的對程序和數據的訪問4>對計算機用戶訪問系統和資源的情況進行記錄以下操作系統中,哪種不屬于網絡操作系統C1>WindowsNT2>Windows20003>WindowsXP4>Linux下面哪個操作系統符合C2級安全標準D1>MS-DOS2>Windows3.13>Windows984

32、>WindowsNT下面哪個安全評估機構為我國自己的計算機安全評估機構?A1>ITSEC2>CC3>TCSEC4>CNISTEC下面哪個操作系統提供分布式安全控制機制D1>MS-DOS2>Windows3.13>Windows984>WindowsNTWindowsNT提供的分布式安全環境又被稱為A1>域(Domain)2>工作組3>對等網4>安全網下面哪一個情景屬于身份驗證(Authentication)過程A1>用戶依照系統提示輸入用戶名和口令2>用戶在網絡上共享了自己編寫的一份Office文檔,并設

33、定哪些用戶可以閱讀,哪些用戶可以修改3>用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容4>某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中下面哪一個情景屬于授權(Authorization)B1>用戶依照系統提示輸入用戶名和口令2>用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改3>用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容4>某個人嘗試登錄到你的計算機中,

34、但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中下面哪一個情景屬于審計(Audit)D1>用戶依照系統提示輸入用戶名和口令2>用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改3>用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容4>某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中SANS在過去兩個年度(2001,2002)評出的最嚴重或說最常見的安全漏洞是什么?1>用戶在安全系統時采用系統的默

35、認(Default)安裝形式,而不做必要的安全配置2用戶采用“空”口令或“弱”口令>3>防火墻上開放大量不必要的端口4>數據和系統備份不完整下面哪種編程語言因為靈活和功能強大曾經被廣泛使用,但因其本身對安全問題考慮不周,而造成了現在很多軟件的安全漏洞C1>Cobol2>FORTRAN3>C/C+4>Java下面哪一項情景符合Web服務器的功能A1>上網瀏覽網頁2>從Internet下載或上傳文件3>用ICQ或QQ和朋友聊天4>網上購物下面哪一項情景符合FTP服務器的功能B1>上網瀏覽網頁2>從Internet下載或上

36、傳文件3>用ICQ或QQ和朋友聊天4>網上購物下面哪一項情景符合即時消息服務的功能C1>上網瀏覽網頁2>從Internet下載或上傳文件3>用ICQ或QQ和朋友聊天4>網上購物計算機系統由硬件和軟件構成A1>對2>錯操作系統在各種應用軟件之上為計算機使用者提供統一的人機接口B1>對2>錯網絡操作系統用于對連接在同一物理網絡中的多臺計算機及其設備之間的通訊進行有效的監護和管理A1>對2>錯Linux操作系統具有和Unix系統相近的使用和管理方式A1>對2>錯對內存的分配和管理不屬于操作系統的基本功能B1>對

37、TCSEC是美國的計算機安全評估機構和安全標準制定機構1>對2>錯D級為TCSEC的計算機安全等級中的最低級別A1>對2>錯在WinodwsNT操作系統中每一個對象(如文件,用戶等)都具備多個SIDB1>對2>錯WindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器"中A1>對2>錯WindowsNT中用戶登錄域的口令是以明文方式傳輸的B1>對2>錯只要選擇一種最安全的操作系統,整個系統就可以保障安全B1>對2>錯在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要B1

38、>對2>錯在設計系統安全策略時要首先評估可能受到的安全威脅A1>對2>錯安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置A1>對2>錯系統安全的責任在于IT技術人員,最終用戶不需要了解安全問題B1>對2> 錯第二章小測驗以網絡為本的知識文明人們所關心的主要安全是:1>人身安全2>社會安全3>信息安全黑客是:A1>網絡閑逛者2>網絡與系統入侵者3>犯罪分子跨客(CRACKER)是:B1>網絡閑逛者2>網絡與系統的入侵3>犯罪分子黑客進入系統的目的是A1>主要處于好奇2&g

39、t;主要是為了竊取和破壞信息資源3>進行系統維護跨客(CRACKER)進入系統的目的是:B1>主要處于好奇2>主要是為了竊取和破壞信息資源3>進行系統維護第一次出現"HACKER"這個詞是在B1>BELL實驗室2>麻省理工AI實驗室3>AT&T實驗室可能給系統造成影響或者破壞的人包括:A1>所有網絡與信息系統使用者2>只有黑客本課程中所討論的黑客分為:1>6類2>5類3>4類商業間諜攻擊計算機系統的主要目的是A1>竊取商業信息2>竊取政治信息3>竊取技術信息黑客的主要攻擊手段包

40、括:A1>社會工程攻擊、蠻力攻擊和技術攻擊2>人類工程攻擊、武力攻擊及技術攻擊3>社會工程攻擊、系統攻擊及技術攻擊從統計的情況看,造成危害最大的黑客攻擊是:C1>漏洞攻擊2>蠕蟲攻擊3>病毒攻擊第一個計算機病毒出現在B1>40年代2>70年代3>90年代口令攻擊的主要目的是B1>獲取口令破壞系統2>獲取口令進入系統3>僅獲取口令沒有用途通過口令使用習慣調查發現有大約_%的人使用的口令長度低于5個字符的B1>50.52>51.53>52.5通常一個三個字符的口令破解需要B1>18毫秒2>18秒3

41、>18 分黑色星期四是指:A1>1998年11月3日星期四2>1999年6月24日星期四3>2000年4月13日星期四大家所認為的對Internet安全技術進行研究是從時候開始的C1>Internet誕生2>第一個計算機病毒出現3>黑色星期四計算機緊急應急小組的簡稱是A1>CERT2>FIRST3>SANA(以上摘自網絡,以下由牛哥整理)小測驗(一)正確答案計算機信息網絡安全員培訓(一)1995年2月28日第八屆全國人民代表大會常務委員會第十二次會議通過并公布施行。BA. 治安處罰條例B. 人民警察法C. 刑法D. 計算機安全保護條例

42、計算機信息系統中發生的案件,使用單位應當在小時內向公安機關報告。BA.48B.24C.1D.20網吧要保證信息網絡安全應當具備A.消防安全技術措施B. 經營管理技術措施C. 信息安全技術措施D. 人員安全技術措施上網消費者在辦理網絡身份卡時,須出示等有效證件及其復印件。A. 借書證B. 工作證C. 身份證D. 會員證網吧信息網絡安全保護的管理制度有。ABCA. 用戶上網登記制度B. 計算機機房安全管理制度C. 上網日志記錄留存制度D. 消防安全制度申請網吧信息網絡安全審核時,須提交的資料有。ABCA. 固定公網IP地址B. 企業名稱預先核準通知書C. 網絡拓撲結構D. 資產證明2004年1月1

43、5日,中國互聯網絡信息中心發布次中國互聯網絡發展狀況統計報告DA.11B.4C.10D.13計算機案(事)件是一個報告制度。DA. 事后B. 事前C. 適時D. 強行互聯網上網服務營業場所管理條例自起施行。AA.2002年11月15日B.2002年8月14日C.2002年9月29日D.2001年11月5日網吧的安全管理人員須經的信息網絡安全培訓,取得合格證。AA. 公安、人事部門B. 消防機構C. 文化部門D. 工商部門申辦新網吧應具有的條件。ABCDA. 有健全的信息網絡安全管理制度B. 消防符合要求C. 有安全技術措施D. 有企業名稱安全員隸屬本單位領導,在的指導下開展工作。CA. 本單位

44、領導B. 信息辦C. 公安機關D. 互聯網安全協會上網消費者不得利用網吧制作、查閱、發布和傳播的信息有。ABCDA. 教唆犯罪B. 侮辱、誹謗他人C. 宣傳邪教、迷信D. 散布謠言網吧的IP地址應是。BA. 公網B. 公網固定IPC. 動態IPD. 私網IP網吧經營者不得進行危害信息網絡安全的活動。ABCDA. 故意制作破壞性程序B. 破壞計算機信息系統數據C. 破壞計算機信息系統應用程序D. 非法侵入計算機信息系統網吧經營者應當對上網消費者的等有效證件進行核對、登記。BA. 駕駛證B. 身份證C. 工作證D. 學生證河南省網吧采取的信息安全技術措施是。CA. 過濾王B. 任子行管理系統C. 過濾王網絡身份卡系統D.PUBWIN系統網吧提供上網消費者使用的計算機必須通過的方式接入互聯網。DA. 廣域網B. 城域網C. 專網D. 局域網上網登記內容在保存期內不得。ABA. 刪除B. 修改C. 減少D. 增加網吧經營者不得利用網吧制作、復制、下載、查閱、發布和傳播的信息有。ABDA. 危害社會公德B. 泄露國家秘密C. 新華社新聞D. 煽動民族仇恨以下是有效證件。ABCA. 護照B. 返鄉證C. 戶口簿D. 學生證上網消費者不得進行危害信息網絡安全的活動。ABCDA. 破壞計算機信息系統應用程序B. 破壞計算機信息系統功能C. 破壞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論