计算机信息网络安全员考试1.docx
- 文档编号:29677766
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:14
- 大小:23.59KB
计算机信息网络安全员考试1.docx
《计算机信息网络安全员考试1.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全员考试1.docx(14页珍藏版)》请在冰豆网上搜索。
计算机信息网络安全员考试1
计算机信息网络安全员考试 剩余考试时间:
01:
54:
17
一、单选题:
(共20道题,每题2分)
【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。
“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?
()
A、内容安全B、数据安全C、运行安全D、实体安全
【2】. “保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。
A、机密性B、完整性C、可用性D、可控性
【3】. 计算机信息系统的基本组成是:
计算机实体、信息和()。
A、网络B、媒体C、人D、密文
【4】. 病毒不能感染哪种程序或文件?
()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】. 下面哪类属于恶意代码?
()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】. 查看正在运行的进程最简单的方法是:
()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】. 《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】. 著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?
()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】. 病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。
A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】. 计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】. Telnet是指:
()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】. SQL 杀手蠕虫病毒发作的特征是:
()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】. 万维网WWW是以()方式提供世界范围的多媒体信息服务。
A、文本B、文件传输C、超文本D、信息
【16】. 网络黑客的防范策略,下列说法错误的是:
()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】. Windows比较安全的文件系统是:
()
A、NFSB、Fat32C、NTSD、NTFS
【18】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?
A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】. 下列哪项是VPN中使用到的密匙管理协议?
()
A、IPSetB、ISAKMPC、L2TPD、VTP
【20】. VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:
(共20道题,每题2分,多选、少选、错选均不得分)
【1】. 某主机遭受到拒绝服务攻击后,其结果是:
()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】. 计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】. 典型的哈希算法有:
()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】. 关于加密算法和应用,说法正确的是:
()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合
【5】. 计算机中硬件级备份采用的技术有:
()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】. 信息安全产品的可控性包括:
()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】. 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】. 等级保护工作的等级评估可以采取以下哪些方式:
()
A、自评估B、检查评估C、委托评估D、软件评估
【9】. 目前常见的计算机犯罪形式有以下几种?
()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】. 计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】. 互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】. 信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】. 在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:
( )。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。
VPN主要采用的安全技术有:
()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】. 下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】. 常用的端口操作包括:
()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】. 任何单位和个人不得有下列传播计算机病毒的行为:
()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】. 为了防止垃圾邮件,常用的方法有:
()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】. 计算机犯罪的特点有:
()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】. 随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:
()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:
(共10道题,每题2分)
【1】. 口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误
【2】. 计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】. 所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施
正确错误
【4】. 大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】. 邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】. 互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】. Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】. 运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】. 引导型病毒可以通过软盘途径传染。
正确错误
【10】. 系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
正确错误
计算机信息网络安全员考试姓名:
杨京京(X) 考试满分100 60分合格 考试时间120分钟
剩余考试时间:
01:
54:
17
一、单选题:
(共20道题,每题2分)
【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。
“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?
()
A、内容安全B、数据安全C、运行安全D、实体安全
【2】. “保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。
A、机密性B、完整性C、可用性D、可控性
【3】. 计算机信息系统的基本组成是:
计算机实体、信息和()。
A、网络B、媒体C、人D、密文
【4】. 病毒不能感染哪种程序或文件?
()
A、可执行文件B、脚本程序C、只含数据的文件D、Word文件
【5】. 下面哪类属于恶意代码?
()
A、宿主程序B、马神C、蠕虫D、特洛伊城
【6】. 查看正在运行的进程最简单的方法是:
()
A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete
【7】. 《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。
A、三B、四C、五D、六
【8】. 著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?
()
A、隐蔽性B、破坏性C、传染性D、潜伏性
【9】. 病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。
A、潜伏性B、破坏性C、寄生性D、隐蔽性
【10】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器
【11】. 计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号
【12】. Telnet是指:
()
A、远程登录B、文件传输协议C、超文本传送D、网络管理协议
【13】. SQL 杀手蠕虫病毒发作的特征是:
()。
A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络
【14】. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。
A、后果严重B、产生危害C、造成系统失常D、信息丢失
【15】. 万维网WWW是以()方式提供世界范围的多媒体信息服务。
A、文本B、文件传输C、超文本D、信息
【16】. 网络黑客的防范策略,下列说法错误的是:
()
A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘
【17】. Windows比较安全的文件系统是:
()
A、NFSB、Fat32C、NTSD、NTFS
【18】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?
A、访问控制B、人员C、系统开发与维护D、物理与环境
【19】. 下列哪项是VPN中使用到的密匙管理协议?
()
A、IPSetB、ISAKMPC、L2TPD、VTP
【20】. VPN通常用于建立()之间的安全通道。
A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户
二、多选题:
(共20道题,每题2分,多选、少选、错选均不得分)
【1】. 某主机遭受到拒绝服务攻击后,其结果是:
()
A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求
【2】. 计算机病毒按传染方式分为()。
A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒
【3】. 典型的哈希算法有:
()
A、RSAB、DESC、MD5D、SHAE、HMACF、AES
【4】. 关于加密算法和应用,说法正确的是:
()
A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合
【5】. 计算机中硬件级备份采用的技术有:
()
A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份
【6】. 信息安全产品的可控性包括:
()
A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门
【7】. 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。
A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元
【8】. 等级保护工作的等级评估可以采取以下哪些方式:
()
A、自评估B、检查评估C、委托评估D、软件评估
【9】. 目前常见的计算机犯罪形式有以下几种?
()
A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用
【10】. 计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()
A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏
【11】. 互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()
A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的
【12】. 信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科。
A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学
【13】. 在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:
( )。
A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制
【14】. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。
VPN主要采用的安全技术有:
()。
A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术
【15】. 下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()
A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的
【16】. 常用的端口操作包括:
()
A、关闭端口B、开启端口C、“重定向”端口D、查询端口
【17】. 任何单位和个人不得有下列传播计算机病毒的行为:
()。
A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为
【18】. 为了防止垃圾邮件,常用的方法有:
()。
A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址
【19】. 计算机犯罪的特点有:
()。
A、隐蔽性强B、危害性大C、地域性广D、智能性高
【20】. 随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:
()
A、XMLB、ActiveXC、VBScriptD、Java script
三、判断题:
(共10道题,每题2分)
【1】. 口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。
正确错误
【2】. 计算机病毒也是一种自己可以执行的寄生代码。
正确错误
【3】. 所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施
正确错误
【4】. 大多数木马都使用端口在1024以下,计算机常用的端口。
正确错误
【5】. 邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。
正确错误
【6】. 互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。
正确错误
【7】. Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确错误
【8】. 运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。
正确错误
【9】. 引导型病毒可以通过软盘途径传染。
正确错误
【10】. 系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。
正确错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息网络 安全员 考试