2023年計算機信息網絡安全員考試1_第1頁
2023年計算機信息網絡安全員考試1_第2頁
2023年計算機信息網絡安全員考試1_第3頁
2023年計算機信息網絡安全員考試1_第4頁
2023年計算機信息網絡安全員考試1_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機信息網絡安全員考試剩余考試時間:01:54:17?一、單選題:(共20道題,每題2分)?【1】.

信息網絡安全按照面向網絡應用的分層思想,包含四個層次。“保證系統正常運營,不被非授權人惡意運用”屬于哪種安全結構?()

A、內容安全B、數據安全C、運營安全D、實體安全?

【2】.

“保證信息從其實的信源發往真實的信宿,在傳輸、存儲過程中未被非法修改、替換、刪除”體現了網絡信息安全的()特性。?A、機密性B、完整性C、可用性D、可控性?

【3】.

計算機信息系統的基本組成是:計算機實體、信息和()。

A、網絡B、媒體C、人D、密文

?【4】.

病毒不能感染哪種程序或文獻?()

A、可執行文獻B、腳本程序C、只含數據的文獻D、Word文獻?

【5】.

下面哪類屬于惡意代碼?()?A、宿主程序B、馬神C、蠕蟲D、特洛伊城

【6】.

查看正在運營的進程最簡樸的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete??【7】.

《計算機信息系統安全保護等級劃分準則》將計算機信息系統安全保護能力劃分為()個等級。?A、三B、四C、五D、六??【8】.

著名的“黑色星期五”病毒是每逢13日是星期五時發作,體現了病毒的哪個特性?()

A、隱蔽性B、破壞性C、傳染性D、潛伏性??【9】.

病毒代碼設計的非常短小精悍,一般只有幾百個字節或lKB大小,體現了病毒的()。

A、潛伏性B、破壞性C、寄生性D、隱蔽性??【10】.

按照檢測數據的來源,可將入侵檢測系統分為()兩種類型。?A、基于主機和基于網絡B、基于服務器和基于域控制器C、基于瀏覽器和基于網絡D、基于主機和瀏覽器??【11】.

計算機網絡上病毒很多,對計算機的危害很大,為了防治計算機病毒,應采用的措施之一是()。?A、定期對硬盤進行格式化B、必須使用常用的殺毒軟件C、不使用任何移動存儲設備D、不啟用管理員以外的任何帳號??【12】.

Telnet是指:()

A、遠程登錄B、文獻傳輸協議C、超文本傳送D、網絡管理協議??【13】.

SQL

殺手蠕蟲病毒發作的特性是:()。?A、大量消耗網絡帶寬B、襲擊個人PC終端C、破壞PC游戲程序D、襲擊手機網絡

【14】.

故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運營,()的,應按照法律處五年以下有期徒刑或者拘役。?A、后果嚴重B、產生危害C、導致系統失常D、信息丟失??【15】.

萬維網WWW是以()方式提供世界范圍的多媒體信息服務。

A、文本B、文獻傳輸C、超文本D、信息??【16】.

網絡黑客的防范策略,下列說法錯誤的是:()?A、更換管理員帳號B、關閉不必要的端口C、刪掉不必要的協議D、定期格式化硬盤??【17】.

Windows比較安全的文獻系統是:()?A、NFSB、Fat32C、NTSD、NTFS

【18】.

采用“用戶注冊登記、口令使用與管理、用戶認證”等措施,是為了保證()安全?

A、訪問控制B、人員C、系統開發與維護D、物理與環境

【19】.

下列哪項是VPN中使用到的密匙管理協議?()?A、IPSetB、ISAKMPC、L2TPD、VTP?

【20】.

VPN通常用于建立()之間的安全通道。

A、客戶與客戶、與合作伙伴、與遠程用戶B、總部與分支機構、與外部網站、與移動辦公用戶C、任意客戶與總部、分支機構D、總部與分支機構、與合作伙伴、與移動辦公用戶

?二、多選題:(共20道題,每題2分,多選、少選、錯選均不得分)?【1】.

某主機遭受到拒絕服務襲擊后,其結果是:()

A、信息不可用B、應用程序不可用C、阻止通信D、服務器無法接受新的請求?

【2】.

計算機病毒按傳染方式分為()。??A、良性病毒B、引導型病毒C、文獻型病毒D、復合型病毒?

【3】.

典型的哈希算法有:()?

A、RSAB、DESC、MD5D、SHAE、HMACF、AES?

【4】.

關于加密算法和應用,說法對的的是:()

A、對稱式加密算法算法簡樸,加密速度快B、對稱式加密算法在信息通信之前需要通過一個安全的通道互換密鑰,對公共密鑰進行協商,才干實現信息加密傳輸C、非對稱式加密算法復雜,加密速度慢D、非對稱式加密算法通信雙方不必事先約定密鑰就可以進行安全通信E、“數字信封”技術是采用了對稱加密算法和非對稱加密算法的結合??【5】.

計算機中硬件級備份采用的技術有:()?

A、磁盤鏡像B、磁盤雙工C、磁盤陣列D、雙機熱備份?

【6】.

信息安全產品的可控性涉及:()

?A、產品具有我國自主知識產權B、產品源代碼可由國家或用戶掌握C、用戶是否可控制產品的配置D、信息安全產品是否有漏洞、后門??【7】.

對違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,應處()。??A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罰款5000元

?【8】.

等級保護工作的等級評估可以采用以下哪些方式:()

A、自評估B、檢查評估C、委托評估D、軟件評估

?【9】.

目前常見的計算機犯罪形式有以下幾種?()??A、信息竊取和盜用B、信息欺詐和勒索C、信息襲擊和破壞D、信息污染和濫用

?【10】.

計算機犯罪是一種與時代同步發展的高科技犯罪,計算機犯罪司法的滯后性表現在()?

A、法律的滯后性B、技術的落后性C、人員素質的低下D、專業知識的缺少?

【11】.

互聯網上網服務營業場合經營單位和上網消費者不得運用互聯網上網服務營業場合制作、下載、復制、查閱、發布、傳播或者以其他方式使用品有下列哪些內容的信息()??A、反對憲法擬定的基本原則的B、泄露國家秘密,危害國家安全或者損害國家榮譽和利益的C、散布諾言,擾亂社會秩序,破壞計會穩定的D、欺侮或者誹謗別人.侵害別人合法權益的

?【12】.

信息網絡安全是一門涉及計算機科學、(

)、(

)、(

)等多種學科的綜合性學科。

A、社會學B、網絡技術C、哲學D、應用數學E、信息論F、物理學??【13】.

在Windows

XP

中,增長了windows

安全中心,增長了系統的安全性,在安全中心中包具有:(

)。

A、入侵監測機制B、防火墻安全機制C、系統更新機制D、病毒防護系統監察機制?

【14】.

VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN重要采用的安全技術有:()。??A、安全隧道技術B、訪問控制技術C、密鑰管理技術D、用戶身份認證技術

?【15】.

下列哪些是任何單位和個人不得從事的危害計算機信息網絡安全的活動的事項()??A、未經允許,進人計算機信息網絡或者使用計算機信息網絡資源的B、未經允許,對計算機信息網絡功能進行刪除、修改或者增長的C、未經允許,對計算機信息網絡中存儲、解決或者傳輸的數據和應用程序進行刪除、修改或者增長的D、故意制作、傳播計算機病毒等破壞性程序的E、其他危害11—S機信息網絡安全的?

【16】.

常用的端口操作涉及:()

?A、關閉端口B、啟動端口C、“重定向”端口D、查詢端口

【17】.

任何單位和個人不得有下列傳播計算機病毒的行為:()。

A、故意輸入計算機病毒,危害計算機信息系統安全B、向別人提供具有計算機病毒的文獻、軟件、媒體C、銷售、出租、附贈具有計算機病毒的媒體D、其他傳播計算機病毒的行為

【18】.

為了防止垃圾郵件,常用的方法有:()。??A、不要隨便回應垃圾郵件B、借助反垃圾郵件的專門軟件C、使用郵件管理、過濾功能D、選擇服務好的網站申請電子郵箱E、使用傳統紙介質來進行通信F、避免泄露郵件地址??【19】.

計算機犯罪的特點有:()。?

A、隱蔽性強B、危害性大C、地區性廣D、智能性高

【20】.

隨著網站交互性的不斷進步,越來越多的事物可以成為木馬的傳播介質,涉及:()??A、XMLB、ActiveXC、VBScriptD、Java

script??三、判斷題:(共10道題,每題2分)

【1】.

口令安全設立規定口令不要是單個英文單詞,或是單詞加上數字的組合。??對的錯誤

【2】.

計算機病毒也是一種自己可以執行的寄生代碼。?

對的錯誤

?【3】.

所有蠕蟲自身除了對網絡產生拒絕服務襲擊外,還可以產生別的破壞措施

?對的錯誤

?【4】.

大多數木馬都使用端口在1024以下,計算機常用的端口。??對的錯誤

?【5】.

郵件服務器采用POP3協議發送郵件,SMTP用于接受郵件。

?對的錯誤

【6】.

互聯網接入服務提供者應當記錄上網用戶的上網時間、用戶帳號、互聯網地址或者域名、主叫電話號碼等信息,記錄備份應當保存90日,并在國家有關機關依法查詢時,予以提供。??對的錯誤??【7】.

Guest為來賓帳號,只能禁用,但不能刪除和重命名。??對的錯誤

【8】.

運營監控是在實行等級保護的各種安全措施之后的運營期間,監控系統的變化和系統安全風險的變化,評估系統的安全狀況。

對的錯誤

?【9】.

引導型病毒可以通過軟盤途徑傳染。

?對的錯誤

?【10】.

系統保護規定類型和強度的差異性,安全風險情況的差異性,決定了選擇不同類型和強度的安全措施。

?對的錯誤計算機信息網絡安全員考試姓名:楊京京(410105X)考試滿分10060分合格考試時間120分鐘?剩余考試時間:01:54:17?一、單選題:(共20道題,每題2分)

【1】.

信息網絡安全按照面向網絡應用的分層思想,包含四個層次。“保證系統正常運營,不被非授權人惡意運用”屬于哪種安全結構?()?A、內容安全B、數據安全C、運營安全D、實體安全?

【2】.

“保證信息從其實的信源發往真實的信宿,在傳輸、存儲過程中未被非法修改、替換、刪除”體現了網絡信息安全的()特性。

A、機密性B、完整性C、可用性D、可控性

【3】.

計算機信息系統的基本組成是:計算機實體、信息和()。?A、網絡B、媒體C、人D、密文

?【4】.

病毒不能感染哪種程序或文獻?()?A、可執行文獻B、腳本程序C、只含數據的文獻D、Word文獻?

【5】.

下面哪類屬于惡意代碼?()?A、宿主程序B、馬神C、蠕蟲D、特洛伊城?

【6】.

查看正在運營的進程最簡樸的方法是:()?A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

?【7】.

《計算機信息系統安全保護等級劃分準則》將計算機信息系統安全保護能力劃分為()個等級。?A、三B、四C、五D、六

【8】.

著名的“黑色星期五”病毒是每逢13日是星期五時發作,體現了病毒的哪個特性?()

A、隱蔽性B、破壞性C、傳染性D、潛伏性

?【9】.

病毒代碼設計的非常短小精悍,一般只有幾百個字節或lKB大小,體現了病毒的()。?A、潛伏性B、破壞性C、寄生性D、隱蔽性??【10】.

按照檢測數據的來源,可將入侵檢測系統分為()兩種類型。

A、基于主機和基于網絡B、基于服務器和基于域控制器C、基于瀏覽器和基于網絡D、基于主機和瀏覽器

?【11】.

計算機網絡上病毒很多,對計算機的危害很大,為了防治計算機病毒,應采用的措施之一是()。?A、定期對硬盤進行格式化B、必須使用常用的殺毒軟件C、不使用任何移動存儲設備D、不啟用管理員以外的任何帳號

【12】.

Telnet是指:()?A、遠程登錄B、文獻傳輸協議C、超文本傳送D、網絡管理協議??【13】.

SQL

殺手蠕蟲病毒發作的特性是:()。?A、大量消耗網絡帶寬B、襲擊個人PC終端C、破壞PC游戲程序D、襲擊手機網絡

?【14】.

故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運營,()的,應按照法律處五年以下有期徒刑或者拘役。

A、后果嚴重B、產生危害C、導致系統失常D、信息丟失

【15】.

萬維網WWW是以()方式提供世界范圍的多媒體信息服務。?A、文本B、文獻傳輸C、超文本D、信息

【16】.

網絡黑客的防范策略,下列說法錯誤的是:()?A、更換管理員帳號B、關閉不必要的端口C、刪掉不必要的協議D、定期格式化硬盤

?【17】.

Windows比較安全的文獻系統是:()?A、NFSB、Fat32C、NTSD、NTFS

【18】.

采用“用戶注冊登記、口令使用與管理、用戶認證”等措施,是為了保證()安全??A、訪問控制B、人員C、系統開發與維護D、物理與環境

【19】.

下列哪項是VPN中使用到的密匙管理協議?()

A、IPSetB、ISAKMPC、L2TPD、VTP??【20】.

VPN通常用于建立()之間的安全通道。?A、客戶與客戶、與合作伙伴、與遠程用戶B、總部與分支機構、與外部網站、與移動辦公用戶C、任意客戶與總部、分支機構D、總部與分支機構、與合作伙伴、與移動辦公用戶

二、多選題:(共20道題,每題2分,多選、少選、錯選均不得分)?【1】.

某主機遭受到拒絕服務襲擊后,其結果是:()?

A、信息不可用B、應用程序不可用C、阻止通信D、服務器無法接受新的請求??【2】.

計算機病毒按傳染方式分為()。

?A、良性病毒B、引導型病毒C、文獻型病毒D、復合型病毒?

【3】.

典型的哈希算法有:()??A、RSAB、DESC、MD5D、SHAE、HMACF、AES?

【4】.

關于加密算法和應用,說法對的的是:()?

A、對稱式加密算法算法簡樸,加密速度快B、對稱式加密算法在信息通信之前需要通過一個安全的通道互換密鑰,對公共密鑰進行協商,才干實現信息加密傳輸C、非對稱式加密算法復雜,加密速度慢D、非對稱式加密算法通信雙方不必事先約定密鑰就可以進行安全通信E、“數字信封”技術是采用了對稱加密算法和非對稱加密算法的結合?

【5】.

計算機中硬件級備份采用的技術有:()??A、磁盤鏡像B、磁盤雙工C、磁盤陣列D、雙機熱備份??【6】.

信息安全產品的可控性涉及:()??A、產品具有我國自主知識產權B、產品源代碼可由國家或用戶掌握C、用戶是否可控制產品的配置D、信息安全產品是否有漏洞、后門?

【7】.

對違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,應處()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罰款5000元?

【8】.

等級保護工作的等級評估可以采用以下哪些方式:()

A、自評估B、檢查評估C、委托評估D、軟件評估?

【9】.

目前常見的計算機犯罪形式有以下幾種?()??A、信息竊取和盜用B、信息欺詐和勒索C、信息襲擊和破壞D、信息污染和濫用

?【10】.

計算機犯罪是一種與時代同步發展的高科技犯罪,計算機犯罪司法的滯后性表現在()

?A、法律的滯后性B、技術的落后性C、人員素質的低下D、專業知識的缺少??【11】.

互聯網上網服務營業場合經營單位和上網消費者不得運用互聯網上網服務營業場合制作、下載、復制、查閱、發布、傳播或者以其他方式使用品有下列哪些內容的信息()?

A、反對憲法擬定的基本原則的B、泄露國家秘密,危害國家安全或者損害國家榮譽和利益的C、散布諾言,擾亂社會秩序,破壞計會穩定的D、欺侮或者誹謗別人.侵害別人合法權益的??【12】.

信息網絡安全是一門涉及計算機科學、(

)、(

)、(

)等多種學科的綜合性學科。??A、社會學B、網絡技術C、哲學D、應用數學E、信息論F、物理學

【13】.

在Windows

XP

中,增長了windows

安全中心,增長了系統的安全性,在安全中心中包具有:(

)。

A、入侵監測機制B、防火墻安全機制C、系統更新機制D、病毒防護系統監察機制

【14】.

VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN重要采用的安全技術有:()。?

A、安全隧道技術B、訪問控制技術C、密鑰管理技術D、用戶身份認證技術??【15】.

下列哪些是任何單位和個人不得從事的危害計算機信息網絡安全的活動的事項()

?A、未經允許,進人計算機信息網絡或者使用計算機信息網絡資源的B、未經允許,對計算機信息網絡功能進行刪除、修改或者增長的C、未經允許,對計算機信息網絡中存儲、解決或者傳輸的數據和應用程序進行刪除、修改或者增長的D、故意制作、傳播計算機病毒等破壞性程序的E、其他危害11—S機信息網絡安全的

【16】.

常用的端口操作涉及:()

?A、關閉端口B、啟動端口C、“重定向”端口D、查詢端口

?【17】.

任何單位和個人不得有下列傳播計算機病毒的行為:()。?

A、故意輸入計算機病毒,危害計算機信息系統安全B、向別人提供具有計算機病毒的文獻、軟件、媒體C、銷售、出租、附贈具有計算機病毒的媒

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論