计算机信息网络安全员培训试题.docx
- 文档编号:10232164
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:143
- 大小:58.66KB
计算机信息网络安全员培训试题.docx
《计算机信息网络安全员培训试题.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题.docx(143页珍藏版)》请在冰豆网上搜索。
计算机信息网络安全员培训试题
计算机信息网络安全员培训试题
计算机信息网络安全员培训
(一)
id=1第一章小测验"qtotal=25ask=15pass=10
id=1gid=1
2003年上半年发生的较有影响的计算机及网络病毒是什么
A:
SARS
B:
SQL杀手蠕虫
C:
手机病毒
D:
小球病毒
B
id=2gid=2
SQL杀手蠕虫病毒发作的特征是什么
A:
大量消耗网络带宽
B:
攻击个人PC终端
C:
破坏PC游戏程序
D:
攻击手机网络
A
id=3gid=3
当今IT的发展与安全投入,安全意识和安全手段之间形成
A:
安全风险屏障
B:
安全风险缺口
C:
管理方式的变革
D:
管理方式的缺口
B
id=4gid=4
我国的计算机年犯罪率的增长是
A:
10%
B:
160%
C:
60%
D:
300%
C
id=5gid=5
信息安全风险缺口是指
A:
IT的发展与安全投入,安全意识和安全手段的不平衡
B:
信息化中,信息不足产生的漏洞
C:
计算机网络运行,维护的漏洞
D:
计算中心的火灾隐患
A
id=6gid=6
安全的含义
A:
security(安全)
B:
security(安全)和safety(可靠)
C:
safety(可靠)
D:
risk(风险)
B
id=7gid=7
网络环境下的security是指
A:
防黑客入侵,防病毒,窃密和敌对势力攻击
B:
网络具有可靠性,可防病毒,窃密和敌对势力攻击
C:
网络具有可靠性,容灾性,鲁棒性
D:
网络的具有防止敌对势力攻击的能力
A
id=8gid=8
网络环境下的safety是指
A:
网络具有可靠性,可防病毒,窃密和敌对势力攻击
B:
网络的具有防止敌对势力攻击的能力
C:
网络具有可靠性,容灾性,鲁棒性
D:
防黑客入侵,防病毒,窃密
C
id=9gid=9
信息安全的金三角
A:
可靠性,保密性和完整性
B:
多样性,容余性和模化性
C:
保密性,完整性和可获得性
D:
多样性,保密性和完整性
C
id=10gid=10
鲁棒性,可靠性的金三角
A:
可靠性,保密性和完整性
B:
多样性,容余性和模化性
C:
保密性,完整性和可获得性
D:
多样性,保密性和完整性
B
id=11gid=11
国标"学科分类与代码"中安全科学技术是
A:
安全科学技术是二级学科,代码620
B:
安全科学技术是一级学科,代码110
C:
安全科学技术是一级学科,代码620
D:
安全科学技术是二级学科,代码110
C
id=12gid=12
信息网络安全的第一个时代
A:
九十年代中叶
B:
九十年代中叶前
C:
世纪之交
D:
专网时代
B
id=13gid=13
信息网络安全的第三个时代
A:
主机时代,专网时代,多网合一时代
B:
主机时代,PC机时代,网络时代
C:
PC机时代,网络时代,信息时代
D:
2001年,2002年,2003年
A
id=14gid=14
信息网络安全的第二个时代
A:
专网时代
B:
九十年代中叶前
C:
世纪之交
D:
2003年
A
id=15gid=15
网络安全在多网合一时代的脆弱性体现在
A:
网络的脆弱性
B:
软件的脆弱性
C:
管理的脆弱性
D:
应用的脆弱性
C
id=16gid=16
人对网络的依赖性最高的时代
A:
专网时代
B:
PC时代
C:
多网合一时代
D:
主机时代
C
id=17gid=17
网络攻击与防御处于不对称状态是因为
A:
管理的脆弱性
B:
应用的脆弱性
C:
网络软,硬件的复杂性
D:
软件的脆弱性
C
id=18gid=18
网络攻击的种类
A:
物理攻击,语法攻击,语义攻击
B:
黑客攻击,病毒攻击
C:
硬件攻击,软件攻击
D:
物理攻击,黑客攻击,病毒攻击
A
id=19gid=19
语义攻击利用的是
A:
信息内容的含义
B:
病毒对软件攻击
C:
黑客对系统攻击
D:
黑客和病毒的攻击
A
id=20gid=20
1995年之后信息网络安全问题就是
A:
风险管理
B:
访问控制
C:
消除风险
D:
回避风险
A
id=21gid=21
风险评估的三个要素
A:
政策,结构和技术
B:
组织,技术和信息
C:
硬件,软件和人
D:
资产,威胁和脆弱性
D
id=22gid=22
信息网络安全(风险)评估的方法
A:
定性评估与定量评估相结合
B:
定性评估
C:
定量评估
D:
定点评估
A
id=23gid=23
PDR模型与访问控制的主要区别
A:
PDR把安全对象看作一个整体
B:
PDR作为系统保护的第一道防线
C:
PDR采用定性评估与定量评估相结合
D:
PDR的关键因素是人
A
id=24gid=24
信息安全中PDR模型的关键因素是
A:
人
B:
技术
C:
模型
D:
客体
A
id=25gid=25
信息安全的三个时代的认识,实践告诉我们
A:
不能只见物,不见人
B:
不能只见树,不见森林
C:
不能只见静,不见动
D:
A,B和C
D
id=2第二章小测验"qtotal=8ask=8pass=6
id=1gid=26
计算机信息系统安全保护的目标是要保护计算机信息系统的:
A:
实体安全
B:
运行安全
C:
信息安全
D:
人员安全
ABCD
id=2gid=27
计算机信息系统的运行安全包括:
A:
系统风险管理
B:
审计跟踪
C:
备份与恢复
D:
电磁信息泄漏
ABC
id=3gid=28
实施计算机信息系统安全保护的措施包括:
A:
安全法规
B:
安全管理
C:
组织建设
D:
制度建设
AB
id=4gid=29
计算机信息系统安全管理包括:
A:
组织建设
B:
事前检查
C:
制度建设
D:
人员意识
ACD
id=5gid=30
公共信息网络安全监察工作的性质
A:
是公安工作的一个重要组成部分
B:
是预防各种危害的重要手段
C:
是行政管理的重要手段
D:
是打击犯罪的重要手段
ABCD
id=6gid=31
公共信息网络安全监察工作的一般原则
A:
预防与打击相结合的原则
B:
专门机关监管与社会力量相结合的原则
C:
纠正与制裁相结合的原则
D:
教育和处罚相结合的原则
ABCD
id=7gid=32
安全员的职责是:
A:
从事本单位的信息网络安全保护工作
B:
向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和
违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工
作
C:
向本单位的负责人提出改进计算机信息网络安全工作的意见和建议
D:
查处计算机违法犯罪案件
ABC
id=8gid=33
安全员应具备的条件
A:
具有一定的计算机网络专业技术知识
B:
经过计算机安全员培训,并考试合格
C:
具有大本以上学历
D:
无违法犯罪记录
ABD
id=3第三章小测验"qtotal=8ask=8pass=6
id=1gid=34
公安机关负责对互联网上网服务营业场所经营单位的______
A:
设立审批
B:
信息网络安全的监督管理
C:
登记注册
D:
接入网络
B
id=2gid=35
开办"网吧"的条件
A:
采用企业的组织形式设立
B:
在中学、小学校园周围200米范围内设立
C:
安装使用"网吧"安全管理软件
D:
通过局域网的方式接入互联网
ACD
id=3gid=36
"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅
、发布、传播或者以其他方式使用含有下列内容的信息
A:
反对宪法确定的基本原则的
B:
破坏国家宗教政策,宣扬邪教、迷信的
C:
宣传淫秽、赌博、暴力或者教唆犯罪的
D:
危害社会公德或者民族优秀文化传统的
ABCD
id=4gid=37
"网吧"经营者的安全管理责任:
A:
不得接纳未成年人进入营业场所
B:
每日营业时间限于8时至24时
C:
禁止明火照明和吸烟并悬挂禁止吸烟标志
D:
不得擅自停止实施安全技术措施
ABCD
id=5gid=38
有下列行为之一的,由文化行政部门给予处罚:
A:
接纳未成年人进入营业场所的
B:
在规定的营业时间以外营业的
C:
擅自停止实施安全技术措施的
D:
无工商营业执照擅自经营的
AB
id=6gid=39
文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经
审查,符合条件的,发给同意筹建的批准文件
A:
10个工作日
B:
15个工作日
C:
20个工作日
D:
30个工作日
C
id=7gid=40
公安机关应当自收到申请之日起_____个工作日内作出决定;经实地检
查并审核合格的,发给批准文件
A:
10个工作日
B:
15个工作日
C:
30个工作日
D:
20个工作日
D
id=8gid=41
自被吊销《网络文化经营许可证》之日起____年内,其法定代表人或者
主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人
A:
2年
B:
3年
C:
5年
D:
6年
C
id=4第四章小测验"qtotal=50ask=20pass=14
id=1gid=42
计算机网络最早出现在哪个年代
A:
20世纪50年代
B:
20世纪60年代
C:
20世纪80年代
D:
20世纪90年代
B
id=2gid=43
最早研究计算机网络的目的是什么?
A:
直接的个人通信;
B:
共享硬盘空间、打印机等设备;
C:
共享计算资源;
D:
大量的数据交换。
C
id=3gid=44
最早的计算机网络与传统的通信网络最大的区别是什么?
A:
计算机网络带宽和速度大大提高。
B:
计算机网络采用了分组交换技术。
C:
计算机网络采用了电路交换技术。
D:
计算机网络的可靠性大大提高。
B
id=4gid=45
以下哪种技术不是用在局域网中?
A:
Ethernet;
B:
TokenRing;
C:
FDDI;
D:
SDH
D
id=5gid=46
ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据
传输网络的三网合一
A:
对
B:
错
B
id=6gid=47
以下哪种技术用来描述异步传输模式(ATM)?
A:
报文交换;
B:
信元交换;
C:
电路交换;
D:
无连接服务
B
id=7gid=48
在一条光纤上用不同的波长传输不同的信号,这一技术被称为:
A:
频分多路复用;
B:
时分多路复用;
C:
波分多路复用;
D:
光交换。
C
id=8gid=49
OC48代表的网络传输速度是多少?
A:
1Gbps;
B:
10Gbps;
C:
622Mbps
D:
155Mbps;
A
id=9gid=50
万维网(WorldWideWeb)最核心的技术是什么?
A:
TCP/IP
B:
Java
C:
HTML和HTTP
D:
QoS
C
id=10gid=51
在服务器端运行,用来增加网页的交互性的技术是什么?
A:
JavaApplet
B:
ActiveX
C:
JavaScript
D:
公共网关接口(CGI)
D
id=11gid=52
以下对Internet特征的描述哪个是错误的?
A:
Internet使用分组交换技术
B:
Internet使用TCP/IP协议进行通信
C:
Internet是世界上最大的计算机网络
D:
Internet可以保障服务质量
D
id=12gid=53
Internet组织中负责地址、号码的分配的组织是什么?
A:
InternetSociety
B:
IANA
C:
IETF
D:
IESG
B
id=13gid=54
亚太地区的IP地址分配是由哪个组织负责的?
A:
APNIC
B:
ARIN
C:
APRICOT
D:
APCERT
A
id=14gid=55
Internet的标准那个组织负责发布的?
A:
IETF
B:
IESG
C:
I-TUT
D:
ISO
A
id=15gid=56
以下对Internet路由器功能的描述中,哪些是错误的?
A:
根据目标地址寻找路径
B:
一般不检查IP包的源地址的有效性
C:
为源和目的之间的通信建立一条虚电路
D:
通过路由协议学习网络的拓扑结构
C
id=16gid=57
OSI网络参考模型中第七层协议的名称是什么?
A:
会话层
B:
网络层
C:
传输层
D:
应用层
D
id=17gid=58
TCP/IP协议中,负责寻址和路由功能的是哪一层?
A:
应用层
B:
传输层
C:
网络层
D:
数据链路层
C
id=18gid=59
数据链路层的数据单元一般称为:
A:
分组或包(Packet)
B:
帧(Frame)
C:
段(Segment)
D:
比特(bit)
B
id=19gid=60
电子邮件使用那种协议?
A:
SMTP
B:
SNMP
C:
FTP
D:
HTTP
A
id=20gid=61
网络管理使用哪种协议?
A:
TCP
B:
SMTP
C:
SNMP
D:
FTP
C
id=21gid=62
关于TCP和UDP协议区别的描述中,哪句话是错误的?
A:
TCP协议是面向连接的,而UDP是无连接的
B:
UDP协议要求对发出据的每个数据包都要确认
C:
TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
D:
UDP协议比TCP协议的安全性差
B
id=22gid=63
域名服务系统(DNS)的功能是
A:
完成域名和网卡地址之间的转换
B:
完成主机名和IP地址之间的转换
C:
完成域名和IP地址之间的转换
D:
完成域名和电子邮件地址之间的转换
C
id=23gid=64
IP地址被封装在哪一层的头标里?
A:
网络层
B:
传输层
C:
应用层
D:
数据链路层
A
id=24gid=65
一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目
的地。
A:
对
B:
错
A
id=25gid=66
以下关于路由协议的描述中,哪个是错误的?
A:
路由器之间通过路由协议学习网络的拓扑结构
B:
RIP协议一种内部路由协议
C:
BGP是一种外部路由协议
D:
OSPF常用作不同管理域之间的路由协议
D
id=26gid=67
Internet面临的挑战中,哪个是错误的?
A:
Internet地址空间不够用
B:
Internet安全性太差
C:
Internet缺乏服务质量控制
D:
Internet速度太慢
D
id=27gid=68
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
A:
该蠕虫利用Unix系统上的漏洞传播
B:
窃取用户的机密信息,破坏计算机数据文件
C:
占用了大量的计算机处理器的时间,导致拒绝服务
D:
大量的流量堵塞了网络,导致网络瘫痪
B
id=28gid=69
Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全
问题
A:
对
B:
错
B
id=29gid=70
我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威
胁
A:
对
B:
错
B
id=30gid=71
Internet没有一个集中的管理权威
A:
对
B:
错
A
id=31gid=72
统计表明,网络安全威胁主要来自内部网络,而不是Internet
A:
对
B:
错
A
id=32gid=73
蠕虫、特洛伊木马和病毒其实是一回事
A:
对
B:
错
B
id=33gid=74
只要设置了足够强壮的口令,黑客不可能侵入到计算机中
A:
对
B:
错
B
id=34gid=75
路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造I
P分组的源地址进行攻击,使得网络管理员无法追踪。
A:
对
B:
错
3>
D:
A
id=35gid=76
telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问
题?
A:
协议的设计阶段
B:
软件的实现阶段
C:
用户的使用阶段
D:
管理员维护阶段
A
id=36gid=77
CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播
。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code
Red,那么属于哪个阶段的问题?
A:
微软公司软件的设计阶段的失误
B:
微软公司软件的实现阶段的失误
C:
系统管理员维护阶段的失误
D:
最终用户使用阶段的失误
C
id=37gid=78
以下关于DOS攻击的描述,哪句话是正确的?
A:
不需要侵入受攻击的系统
B:
以窃取目标系统上的机密信息为目的
C:
导致目标系统无法处理正常用户的请求
D:
如果目标系统没有漏洞,远程攻击就不可能成功
C
id=38gid=79
发起大规模的DDoS攻击通常要控制大量的中间网络或系统y
>
A:
对
B:
错
A
id=39gid=80
路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,
从而使网络瘫痪
A:
对
B:
错
A
id=40gid=81
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A:
早期的SMTP协议没有发件人认证的功能
B:
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难
于追查
C:
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D:
Internet分布式管理的性质,导致很难控制和管理
C
id=41gid=82
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁
,最可靠的解决方案是什么?
A:
安装防火墙
B:
安装入侵检测系统
C:
给系统安装最新的补丁
D:
安装防病毒软件
C
id=42gid=83
以下那个不是IPv6的目标?
A:
地址空间的可扩展性
B:
网络层的安全性
C:
服务质量控制
D:
更高的网络带宽
D
id=43gid=84
世界上最早的应急响应组是什么?
A:
CCERT
B:
FIRST
C:
CERT/CC
D:
APCERT
C
id=44gid=85
目前入侵检测系统可以及时的阻止黑客的攻击。
A:
对
B:
错
B
id=45gid=86
以下关于Smurf攻击的描述,那句话是错误的?
A:
它是一种拒绝服务形式的攻击
B:
它依靠大量有安全漏洞的网络作为放大器
C:
它使用ICMP的包进行攻击
D:
攻击者最终的目标是在目标计算机上获得一个帐号
D
id=46gid=87
关于Internet设计思想中,那种说法是错误的?
A:
网络中间节点尽力提供最好的服务质量
B:
网络中间的节点保持简单性
C:
分布式管理,没有集中控制
D:
不等待找到完美的解决方案再去行动
A
id=47gid=88
TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?
A:
传输层
B:
数据链路层
C:
网络层
D:
会话层
C
id=48gid=89
在TCP/IP协议体系结构中,传输层有哪些协议?
A:
TCP和IP
B:
UDP和TCP
C:
IP和ICMP
D:
TCP、IP、UDP、ICMP
B
id=49gid=90
以下哪些协议不是应用层通信协议?
A:
HTTP,TELNET
B:
FTP,SMTP
C:
SNMP,HTTP
D:
HDLC,FDDI
D
id=50gid=91
通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引
入到一个伪造的站点,实现域名欺骗。
A:
对
B:
错
A
计算机信息网络安全员培训
(二)
id=1title="第一章小测验"qtotal=51ask=20pass=14
id=1gid=1
操作系统的作用包括哪些?
A:
管理计算机软硬件资源
B:
组织协调计算机运行
C:
提供人机接口
D:
提供软件开发功能
ABC
id=2gid=2
操作系统包含的具体功能有哪些?
A:
作业协调
B:
资源管理
C:
I/O处理
D:
安全功能
ABCD
id=3gid=3
按用途和设计划分,操作系统有哪些种类?
A:
批处理操作系统
B:
分时操作系统
C:
实时操作系统
D:
网络操作系统
ABCD
id=4gid=4
下面的操作系统中,那些属于微软公司的Windows操作系统系列?
A:
Windows98
B:
Windows2000
C:
X-Windows
D:
MS-DOS
AB
id=5gid=5
下面的操作系统中,哪些是Unix操作系统?
A:
Red-hatLinux
B:
NovellNetware
C:
FreeBSD
D:
SCOUnix
CD
id=6gid=6
网络操作系统应当提供哪些安全保障
A:
验证(Authentication)
B:
授权(Authorization)
C:
数据保密性(DataConfidentiality)
D:
数据一致性(DataIntegrity)
E:
数据的不可否认性(DataNonrepudiation)
ABCDE
i
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息网络 安全员 培训 试题