欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全考试试题精选(共7页).doc

    • 资源ID:14327903       资源大小:21.50KB        全文页数:7页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全考试试题精选(共7页).doc

    精选优质文档-倾情为你奉上网络安全员的试题、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换    B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段    、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对A.错B.对   、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁   C.安装防火墙D.安装入侵检测系统、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件  C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC  B.ARINC.APRICOTD.APCERT、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;  B.报文交换;C.无连接服务D.电路交换;、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;   C.直接的个人通信;D.大量的数据交换。、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因   B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)   B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层   B.会话层 C.数据链路层D.传输层12、万维网(World WideWeb) 最核心的技术是什么?(单选) 答错A.HTML和HTTP   B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求   B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层   15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号   B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。  B.计算机网络采用了电路交换技术。C.计算机网络的可靠性大大提高。D.计算机网络带宽和速度大大提高。17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代   18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对  B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认   C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误   B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误b第二章小测验正确答案/bb /bb/bb互联网上网服务营业场所计算机信息网络安全员培训教材(二)/bb/b1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问  B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统            B.批处理操作系统   C.网络操作系统           D.实时操作系统           3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令   C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理   D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行   6、Windows NT的域控制机制具备哪些安全特性?(多选) 答对A.访问控制            B.审计(日志)    C.用户身份验证        D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对A.CCB.TCSECC.CNISTECD.ITSEC   8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP   D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)   B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁    C.给所有用户设置严格的口令   D.对默认安装进行必要的调整   11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙        B.Web服务器          C.内部网用户     D.因特网用户     E.数据库服务器 12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录   13、从系统整体看,安全漏洞包括哪些方面(多选) 答对A.人的因素           B.技术因素 C.规划,策略和执行过程       14、下列应用哪些属于网络应用(多选) 答对A.Web浏览         B.电子商务   C.email电子邮件     D.FTP文件传输      E.即时通讯   F.网上银行   15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT  D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言   B.考虑不周的架构设计  C.不安全的编程习惯   17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符      B.系统强制要求定期更改口令   C.用户可以设置空口令 D.满足一定的长度,比如8位以上       18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD B.Red-hat LinuxC.Novell NetwareD.SCO Unix 19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务   D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识          B.产品缺少安全功能     C.人为错误      D.产品有Bugs E.缺少针对安全的系统设计           b第三章小测验正确答案/bb /bb互联网上网服务营业场所计算机信息网络安全员培训教材(二)/b1、计算机病毒按传染方式分为_(多选) 答对A.引导型病毒  B.良性病毒C.文件型病毒  D.复合型病毒  2、蠕虫只能通过邮件传播(单选) 答对A.对B.错  3、计算机病毒的主要来源有_(多选) 答对A.黑客组织编写      B.恶作剧    C.计算机自动产生D.恶意编制   4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对  B.错5、世界上第一个针对IBM-PC机的计算机病毒是(单选) 答对A.巴基斯坦病毒  B.米开朗基罗病毒C.大麻病毒D.小球病毒6、计算机病毒防治管理办法是在哪一年颁布的(单选) 答对A.1997B.1994C.2000  D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换     B.系统引导C.邮件   D.网络   8、计算机病毒是_(单选) 答对A.计算机程序  B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件      C.文件交换   D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对    B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对 B.错   12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据   C.阻塞网络   D.信息泄漏   13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对   B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对   B.错 15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒  B.口令蠕虫病毒 C.红色代码病毒专心-专注-专业

    注意事项

    本文(信息安全考试试题精选(共7页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开