2022年2022年计算机信息网络安全员培训试题 .pdf
计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B 1SARS 2SQL杀手蠕虫3 手机病毒4 小球病毒SQL 杀手蠕虫病毒发作的特征是什么A 1 大量消耗网络带宽2 攻击个人PC 终端3 破坏 PC 游戏程序4 攻击手机网络当今 IT 的发展与安全投入,安全意识和安全手段之间形成B 1 安全风险屏障2 安全风险缺口3 管理方式的变革4 管理方式的缺口我国的计算机年犯罪率的增长是C 110% 2160% 360% 4300% 信息安全风险缺口是指A 1IT 的发展与安全投入,安全意识和安全手段的不平衡2 信息化中,信息不足产生的漏洞3 计算机网络运行,维护的漏洞4 计算中心的火灾隐患安全的含义B 1security(安全 ) 2security(安全 )和 safety(可靠)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页 - - - - - - - - - 3safety(可靠)4risk(风险 ) 网络环境下的security是指 A 1 防黑客入侵 , 防病毒 ,窃密和敌对势力攻击2 网络具有可靠性,可防病毒 ,窃密和敌对势力攻击3 网络具有可靠性,容灾性 ,鲁棒性4 网络的具有防止敌对势力攻击的能力网络环境下的safety 是指 C 1 网络具有可靠性,可防病毒 ,窃密和敌对势力攻击2 网络的具有防止敌对势力攻击的能力3 网络具有可靠性,容灾性 ,鲁棒性4 防黑客入侵 , 防病毒 ,窃密信息安全的金三角C 1 可靠性 , 保密性和完整性2 多样性 , 容余性和模化性3 保密性 , 完整性和可获得性4 多样性 , 保密性和完整性鲁棒性 ,可靠性的金三角B 1 可靠性 , 保密性和完整性2 多样性 , 容余性和模化性3 保密性 , 完整性和可获得性4 多样性 , 保密性和完整性国标 学科分类与代码中安全科学技术是C 1 安全科学技术是二级学科,代码 620 2 安全科学技术是一级学科,代码 110 3 安全科学技术是一级学科,代码 620 4 安全科学技术是二级学科,代码 110 信息网络安全的第一个时代B 1 九十年代中叶2 九十年代中叶前名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 32 页 - - - - - - - - - 3 世纪之交4 专网时代信息网络安全的第三个时代A 1 主机时代 , 专网时代 , 多网合一时代2 主机时代 , PC 机时代 , 网络时代3PC机时代 ,网络时代 ,信息时代42001年,2002年,2003年信息网络安全的第二个时代A 1 专网时代2 九十年代中叶前3 世纪之交42003年网络安全在多网合一时代的脆弱性体现在C 1 网络的脆弱性2 软件的脆弱性3 管理的脆弱性4 应用的脆弱性人对网络的依赖性最高的时代C 1 专网时代2PC时代3 多网合一时代4 主机时代网络攻击与防御处于不对称状态是因为C 1 管理的脆弱性2 应用的脆弱性3 网络软,硬件的复杂性4 软件的脆弱性网络攻击的种类A 1 物理攻击,语法攻击,语义攻击2 黑客攻击,病毒攻击3 硬件攻击,软件攻击4 物理攻击,黑客攻击,病毒攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - 语义攻击利用的是A 1 信息内容的含义2 病毒对软件攻击3 黑客对系统攻击4 黑客和病毒的攻击1995年之后信息网络安全问题就是A 1 风险管理2 访问控制3 消除风险4 回避风险风险评估的三个要素D 1 政策,结构和技术2 组织,技术和信息3 硬件,软件和人4 资产,威胁和脆弱性信息网络安全(风险)评估的方法A 1 定性评估与定量评估相结合2 定性评估3 定量评估4 定点评估PDR 模型与访问控制的主要区别A 1PDR把安全对象看作一个整体2PDR作为系统保护的第一道防线3PDR采用定性评估与定量评估相结合4PDR的关键因素是人信息安全中PDR 模型的关键因素是A 1 人2 技术3 模型4 客体信息安全的三个时代的认识,实践告诉我们D 1 不能只见物,不见人名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 2 不能只见树,不见森林3 不能只见静,不见动4A,B和 C 第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD 1 实体安全2 运行安全3 信息安全4 人员安全计算机信息系统的运行安全包括:ABC 1 系统风险管理2 审计跟踪3 备份与恢复4 电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB 1 安全法规2 安全管理3 组织建设4 制度建设计算机信息系统安全管理包括:ACD 1 组织建设2 事前检查3 制度建设4 人员意识公共信息网络安全监察工作的性质ABCD 1 是公安工作的一个重要组成部分2 是预防各种危害的重要手段3 是行政管理的重要手段4 是打击犯罪的重要手段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 32 页 - - - - - - - - - 公共信息网络安全监察工作的一般原则ABCD 1 预防与打击相结合的原则2 专门机关监管与社会力量相结合的原则3 纠正与制裁相结合的原则4 教育和处罚相结合的原则安全员的职责是:ABC 1 从事本单位的信息网络安全保护工作2 向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件, 并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3 向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4 查处计算机违法犯罪案件安全员应具备的条件ABD 1 具有一定的计算机网络专业技术知识2 经过计算机安全员培训,并考试合格3 具有大本以上学历4 无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B 1 设立审批2 信息网络安全的监督管理3 登记注册4 接入网络开办 网吧 的条件 ACD 1 采用企业的组织形式设立2 在中学、小学校园周围200 米范围内设立3 安装使用 网吧 安全管理软件4 通过局域网的方式接入互联网网吧 经营单位和上网消费者不得利用网吧 制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 32 页 - - - - - - - - - 1 反对宪法确定的基本原则的2 破坏国家宗教政策,宣扬邪教、迷信的3 宣传淫秽、赌博、暴力或者教唆犯罪的4 危害社会公德或者民族优秀文化传统的网吧 经营者的安全管理责任:ABCD 1 不得接纳未成年人进入营业场所2 每日营业时间限于时至24 时3 禁止明火照明和吸烟并悬挂禁止吸烟标志4 不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB 1 接纳未成年人进入营业场所的2 在规定的营业时间以外营业的3 擅自停止实施安全技术措施的4 无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起_ 个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C 110个工作日215个工作日320个工作日430个工作日公安机关应当自收到申请之日起D 个工作日内作出决定;经实地检查并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日自被吊销网络文化经营许可证之日起C 年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 32 页 - - - - - - - - - 第四章小测验计算机网络最早出现在哪个年代B 120世纪 50 年代220世纪 60 年代320世纪 80 年代420世纪 90 年代最早研究计算机网络的目的是什么?C 1 直接的个人通信;2 共享硬盘空间、打印机等设备;3 共享计算资源;4 大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B 1 计算机网络带宽和速度大大提高。2 计算机网络采用了分组交换技术。3 计算机网络采用了电路交换技术。4 计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D 1Ethernet;2Token Ring ;3FDDI;4SDH ATM 技术领先于TCP/IP技术,即将取代IP 技术,实现语音、视频、数据传输网络的三网合一 B 1 对2 错以下哪种技术用来描述异步传输模式(ATM )? B 1 报文交换;2 信元交换;3 电路交换;4 无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C 1 频分多路复用;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 32 页 - - - - - - - - - 2 时分多路复用;3 波分多路复用;4 光交换。OC 48 代表的网络传输速度是多少?A 11G bps; 210G bps; 3622 Mbps 4155 M bps; 万维网( World Wide Web ) 最核心的技术是什么?C 1TCP/IP 2Java 3HTML和 HTTP 4QoS 在服务器端运行,用来增加网页的交互性的技术是什么?D 1Java Applet 2Active X 3Java Script 4 公共网关接口(CGI )以下对 Internet特征的描述哪个是错误的?D 1Internet使用分组交换技术2Internet使用 TCP/IP协议进行通信3Internet是世界上最大的计算机网络4Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B 1Internet Society 2IANA 3IETF 4IESG 亚太地区的IP 地址分配是由哪个组织负责的?A 1APNIC 2ARIN 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 32 页 - - - - - - - - - 3APRICOT 4APCERT Internet的标准那个组织负责发布的?A 1IETF 2IESG 3I-TUT 4ISO 以下对 Internet 路由器功能的描述中,哪些是错误的?C 1 根据目标地址寻找路径2 一般不检查IP 包的源地址的有效性3 为源和目的之间的通信建立一条虚电路4 通过路由协议学习网络的拓扑结构OSI 网络参考模型中第七层协议的名称是什么?D 1 会话层2 网络层3 传输层4 应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C 1 应用层2 传输层3 网络层4 数据链路层数据链路层的数据单元一般称为:B 1 分组或包( Packet)2 帧( Frame)3 段( Segment)4 比特( bit )电子邮件使用那种协议?A 1SMTP 2SNMP 3FTP 4HTTP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 32 页 - - - - - - - - - 网络管理使用哪种协议?C 1TCP 2SMTP 3SNMP 4FTP 关于 TCP 和 UDP 协议区别的描述中,哪句话是错误的?B 1TCP协议是面向连接的,而UDP 是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP 则需要应用层保证数据传输的可靠性4UDP 协议比 TCP 协议的安全性差域名服务系统(DNS )的功能是C 1 完成域名和网卡地址之间的转换2 完成主机名和IP 地址之间的转换3 完成域名和IP 地址之间的转换4 完成域名和电子邮件地址之间的转换IP 地址被封装在哪一层的头标里?A 1 网络层2 传输层3 应用层4 数据链路层一封电子邮件可以拆分成多个IP 包,每个IP 包可以沿不同的路径到达目的地。A 1 对2 错以下关于路由协议的描述中,哪个是错误的?D 1 路由器之间通过路由协议学习网络的拓扑结构2RIP协议一种内部路由协议3BGP是一种外部路由协议4OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D 1Internet 地址空间不够用2Internet 安全性太差名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 32 页 - - - - - - - - - 3Internet 缺乏服务质量控制4Internet 速度太慢关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?B 1 该蠕虫利用Unix 系统上的漏洞传播2 窃取用户的机密信息,破坏计算机数据文件3 占用了大量的计算机处理器的时间,导致拒绝服务4 大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B 1 对2 错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B 1 对2 错Internet没有一个集中的管理权威A 1 对2 错统计表明,网络安全威胁主要来自内部网络,而不是InternetA 1 对2 错蠕虫、特洛伊木马和病毒其实是一回事B 1 对2 错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B 1 对2 错路由器在转发IP 分组时,一般不检查IP 分组的源地址,因此可以伪造IP 分组的源地址进行攻击,使得网络管理员无法追踪。A 1 对2 错名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 32 页 - - - - - - - - - telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A 1 协议的设计阶段2 软件的实现阶段3 用户的使用阶段4 管理员维护阶段Code Red 爆发于 2001年 7 月,利用微软的IIS 漏洞在 Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red ,那么属于哪个阶段的问题?C 1 微软公司软件的设计阶段的失误2 微软公司软件的实现阶段的失误3 系统管理员维护阶段的失误4 最终用户使用阶段的失误以下关于DOS 攻击的描述,哪句话是正确的?C 1 不需要侵入受攻击的系统2 以窃取目标系统上的机密信息为目的3 导致目标系统无法处理正常用户的请求4 如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A 1 对2 错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A 1 对2 错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C 1 早期的 SMTP 协议没有发件人认证的功能2 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么? C 1 安装防火墙2 安装入侵检测系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 32 页 - - - - - - - - - 3 给系统安装最新的补丁4 安装防病毒软件以下那个不是IPv6 的目标? D 1 地址空间的可扩展性2 网络层的安全性3 服务质量控制4 更高的网络带宽世界上最早的应急响应组是什么?A 1CCERT 2FIRST 3CERT/CC 4APCERT 目前入侵检测系统可以及时的阻止黑客的攻击。B 1 对2 错以下关于Smurf 攻击的描述,那句话是错误的?D 1 它是一种拒绝服务形式的攻击2 它依靠大量有安全漏洞的网络作为放大器3 它使用 ICMP 的包进行攻击4 攻击者最终的目标是在目标计算机上获得一个帐号关于 Internet设计思想中,那种说法是错误的?A 1 网络中间节点尽力提供最好的服务质量2 网络中间的节点保持简单性3 分布式管理,没有集中控制4 不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP 层对应 OSI/RM模型的哪一层?C 1 传输层2 数据链路层3 网络层4 会话层在 TCP/IP协议体系结构中,传输层有哪些协议?B 1TCP和 IP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 32 页 - - - - - - - - - 2UDP和 TCP 3IP 和 ICMP 4TCP 、IP、UDP 、ICMP 以下哪些协议不是应用层通信协议?D 1HTTP, TELNET 2FTP, SMTP 3SNMP, HTTP 4HDLC, FDDI 通过伪造用户的DNS 请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A 1 对2 错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些?ABC 1 管理计算机软硬件资源2 组织协调计算机运行3 提供人机接口4 提供软件开发功能操作系统包含的具体功能有哪些?ABCD 1 作业协调2 资源管理3I/O处理4 安全功能按用途和设计划分,操作系统有哪些种类?ABCD 1 批处理操作系统2 分时操作系统3 实时操作系统4 网络操作系统下面的操作系统中,那些属于微软公司的Windows操作系统系列?AB 1Windows 98 2Windows 2000 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 32 页 - - - - - - - - - 3X-Windows 4MS-DOS 下面的操作系统中,哪些是Unix操作系统?CD 1Red-hat Linux 2Novell Netware 3Free BSD 4SCO Unix 网络操作系统应当提供哪些安全保障ABCDE 1 验证 (Authentication) 2 授权 (Authorization) 3 数据保密性 (Data Confidentiality) 4 数据一致性 (Data Integrity) 5 数据的不可否认性(Data Nonrepudiation) Windows NT 的 域 控制机制具备哪些安全特性?ABC 1 用户身份验证2 访问控制3 审计 ( 日志 ) 4 数据通讯的加密从系统整体看,安全 漏洞 包括哪些方面ABC 1 技术因素2 人的因素3 规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞ABCDE 1 产品缺少安全功能2 产品有 Bugs 3 缺少足够的安全知识4 人为错误5 缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?ABC 1 对默认安装进行必要的调整2 给所有用户设置严格的口令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 32 页 - - - - - - - - - 3 及时安装最新的安全补丁4 更换到另一种操作系统造成操作系统安全漏洞的原因ABC 1 不安全的编程语言2 不安全的编程习惯3 考虑不周的架构设计下列应用哪些属于网络应用ABCDEF 1Web浏览2FTP文件传输3email电子邮件4 即时通讯5 电子商务6 网上银行下面哪些系统属于Web服务器 CD 1Lotus Notes 2QQ 3IIS 4Apache 典型的网络应用系统由哪些部分组成ABCDE 1Web服务器2 数据库服务器3 内部网用户4 因特网用户5 防火墙严格的口令策略应当包含哪些要素ABC 1 满足一定的长度,比如8 位以上2 同时包含数字,字母和特殊字符3 系统强制要求定期更改口令4 用户可以设置空口令“ 按一定方式向使用计算机设别的用户或进程轮流分配CPU 时间 ” 是哪一类操作系统的特征?B 1 批处理操作系统2 分时操作系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 32 页 - - - - - - - - - 3 实时操作系统4 网络操作系统下面哪个功能属于操作系统中的作业调度功能A 1 控制用户的作业排序和运行2 对 CPU, 内存,外设以及各类程序和数据进行管理3 实现主机和外设的并行处理以及异常情况的处理4 处理输入 / 输出事务下面哪个功能属于操作系统中的资源管理功能B 1 控制用户的作业排序和运行2 对 CPU, 内存,外设以及各类程序和数据进行管理3 实现主机和外设的并行处理以及异常情况的处理4 处理输入 / 输出事务下面哪个功能属于操作系统中的中断处理功能C 1 控制用户的作业排序和运行2 对 CPU, 内存,外设以及各类程序和数据进行管理3 实现主机和外设的并行处理以及异常情况的处理4 保护系统程序和作业,禁止不合要求的对程序和数据的访问下面哪个功能属于操作系统中的I/O处理功能A 1 处理输入 / 输出事务2 以合理的方式处理错误事件,而不至于影响其他程序的正常运行3 保护系统程序和作业,禁止不合要求的对程序和数据的访问4 对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的错误处理功能D 1 控制用户的作业排序和运行2 对 CPU, 内存,外设以及各类程序和数据进行管理3 实现主机和外设的并行处理以及异常情况的处理4 以合理的方式处理错误事件,而不至于影响其他程序的正常运行下面哪个功能属于操作系统中的安全功能C 1 控制用户的作业排序和运行2 实现主机和外设的并行处理以及异常情况的处理3 保护系统程序和作业,禁止不合要求的对程序和数据的访问4 对计算机用户访问系统和资源的情况进行记录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 32 页 - - - - - - - - - 下面哪个功能属于操作系统中的日志记录功能D 1 控制用户的作业排序和运行2 以合理的方式处理错误事件,而不至于影响其他程序的正常运行3 保护系统程序和作业,禁止不合要求的对程序和数据的访问4 对计算机用户访问系统和资源的情况进行记录以下操作系统中,哪种不属于网络操作系统C 1Windows NT 2Windows 2000 3Windows XP 4Linux 下面哪个操作系统符合C2 级安全标准D 1MS-DOS 2Windows 3.1 3Windows 98 4Windows NT 下面哪个安全评估机构为我国自己的计算机安全评估机构?A 1ITSEC 2CC 3TCSEC 4CNISTEC 下面哪个操作系统提供分布式安全控制机制D 1MS-DOS 2Windows 3.1 3Windows 98 4Windows NT Windows NT 提供的分布式安全环境又被称为A 1 域( Domain)2 工作组3 对等网4 安全网下面哪一个情景属于身份验证(Authentication)过程 A 1 用户依照系统提示输入用户名和口令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 32 页 - - - - - - - - - 2 用户在网络上共享了自己编写的一份Office文档, 并设定哪些用户可以阅读,哪些用户可以修改3 用户使用加密软件对自己编写的Office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容4 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization)B 1 用户依照系统提示输入用户名和口令2 用户在网络上共享了自己编写的一份Office文档, 并设定哪些用户可以阅读,哪些用户可以修改3 用户使用加密软件对自己编写的Office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容4 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit )D 1 用户依照系统提示输入用户名和口令2 用户在网络上共享了自己编写的一份Office文档, 并设定哪些用户可以阅读,哪些用户可以修改3 用户使用加密软件对自己编写的Office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容4 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中SANS 在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?1 用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置2 用户采用 “ 空” 口令或 “ 弱 ” 口令 3 防火墙上开放大量不必要的端口4 数据和系统备份不完整下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞C 1Cobol 2FORTRAN 3C/C+ 4Java 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 32 页 - - - - - - - - - 下面哪一项情景符合Web服务器的功能A 1 上网浏览网页2 从 Internet下载或上传文件3 用 ICQ 或 QQ 和朋友聊天4 网上购物下面哪一项情景符合FTP 服务器的功能B 1 上网浏览网页2 从 Internet下载或上传文件3 用 ICQ 或 QQ 和朋友聊天4 网上购物下面哪一项情景符合即时消息服务的功能C 1 上网浏览网页2 从 Internet下载或上传文件3 用 ICQ 或 QQ 和朋友聊天4 网上购物计算机系统由硬件和软件构成A 1 对2 错操作系统在各种应用软件之上为计算机使用者提供统一的人机接口B 1 对2 错网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理 A 1 对2 错Linux操作系统具有和Unix系统相近的使用和管理方式A 1 对2 错对内存的分配和管理不属于操作系统的基本功能B 1 对2 错名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 32 页 - - - - - - - - - TCSEC 是美国的计算机安全评估机构和安全标准制定机构A 1 对2 错D 级为 TCSEC 的计算机安全等级中的最低级别A 1 对2 错在 Winodws NT 操作系统中每一个对象(如文件,用户等)都具备多个SID B 1 对2 错Windows NT 域 (Domain)中的用户帐号和口令信息存储在 域控制器 中 A 1 对2 错Windows NT 中用户登录域的口令是以明文方式传输的B 1 对2 错只要选择一种最安全的操作系统,整个系统就可以保障安全B 1 对2 错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要B 1 对2 错在设计系统安全策略时要首先评估可能受到的安全威胁A 1 对2 错安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置A 1 对2 错系统安全的责任在于IT 技术人员,最终用户不需要了解安全问题B 1 对2 错名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 32 页 - - - - - - - - - 第二章小测验以网络为本的知识文明人们所关心的主要安全是:C 1 人身安全2 社会安全3 信息安全黑客是: A 1 网络闲逛者2 网络与系统入侵者3 犯罪分子跨客( CRACKER )是 :B 1 网络闲逛者2 网络与系统的入侵3 犯罪分子黑客进入系统的目的是A 1 主要处于好奇2 主要是为了窃取和破坏信息资源3 进行系统维护跨客( CRACKER )进入系统的目的是:B 1 主要处于好奇2 主要是为了窃取和破坏信息资源3 进行系统维护第一次出现 HACKER这个词是在B 1BELL实验室2 麻省理工AI 实验室3AT&T实验室可能给系统造成影响或者破坏的人包括:A 1 所有网络与信息系统使用者2 只有黑客3 只有跨客名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 32 页 - - - - - - - - - 本课程中所讨论的黑客分为:B 16类25类34类商业间谍攻击计算机系统的主要目的是A 1 窃取商业信息2 窃取政治信息3 窃取技术信息黑客的主要攻击手段包括:A 1 社会工程攻击、蛮力攻击和技术攻击2 人类工程攻击、武力攻击及技术攻击3 社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是:C 1 漏洞攻击2 蠕虫攻击3 病毒攻击第一个计算机病毒出现在B 140年代270 年代390年代口令攻击的主要目的是B 1 获取口令破坏系统2 获取口令进入系统3 仅获取口令没有用途通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5 个字符的B 150.5 251.5 352.5 通常一个三个字符的口令破解需要B 118毫秒218 秒318分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 32 页 - - - - - - - - - 黑色星期四是指:A 11998年 11 月 3 日星期四21999年 6 月 24 日星期四32000年 4 月 13 日星期四大家所认为的对Internet安全技术进行研究是从_时候开始的C 1Internet 诞生2 第一个计算机病毒出现3 黑色星期四计算机紧急应急小组的简称是A 1CERT 2FIRST 3SANA ( 以上摘自网络,以下由牛哥整理) 小测验(一)正确答案 计算机信息网络安全员培训(一) 1995年 2 月 28 日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行_ 。 B A.治安处罚条例B.人民警察法C.刑法D. 计算机安全保护条例计算机信息系统中发生的案件,使用单位应当在_ 小时内向公安机关报告。B A.48 B.24 C.1 D.20 网吧要保证信息网络安全应当具备_ 。C A.消防安全技术措施B.经营管理技术措施C.信息安全技术措施D. 人员安全技术措施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 32 页 - - - - - - - - - 上网消费者在办理网络身份卡时,须出示_ 等有效证件及其复印件。C A.借书证B.工作证C.身份证D. 会员证网吧信息网络安全保护的管理制度有_ 。ABC A.用户上网登记制度B.计算机机房安全管理制度C.上网日志记录留存制度D. 消防安全制度申请网吧信息网络安全审核时,须提交的资料有_ 。ABC A.固定公网IP 地址B.企业名称预先核准通知书C.网络拓扑结构D. 资产证明2004年 1 月 15 日,中国互联网络信息中心发布_ 次中国互联网络发展状况统计报告D A.11 B.4 C.10 D.13 计算机案(事)件是一个_ 报告制度。 D A.事后B.事前C.适时D. 强行互联网上网服务营业场所管理条例自_ 起施行。 A A.2002年 11 月 15 日B.2002年 8 月 14 日C.2002年 9 月 29 日D.2001年 11 月 5 日网吧的安全管理人员须经_ 的信息网络安全培训,取得合格证。A A.公安、人事部门名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 32 页 - - - - - - - - - B.消防机构C.文化部门D. 工商部门申办新网吧应具有_ 的条件。 ABCD A.有健全的信息网络安全管理制度B.消防符合要求C.有安全技术措施D. 有企业名称安全员隶属本单位领导,在_ 的指导下开展工作。C A.本单位领导B.信息办C.公安机关D. 互联网安全协会上网消费者不得利用网吧制作、查阅、发布和传播的信息有_ 。 ABCD A.教唆犯罪B.侮辱、诽谤他人C.宣传邪教、迷信D. 散布谣言网吧的 IP 地址应是 _ 。 B A.公网B.公网固定IP C.动态 IP D. 私网 IP 网吧经营者不得进行_ 危害信息网络安全的活动。ABCD A.故意制作破坏性程序B.破坏计算机信息系统数据C.破坏计算机信息系统应用程序D. 非法侵入计算机信息系统网吧经营者应当对上网消费者的_等有效证件进行核对、登记。B A.驾驶证B.身份证名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 32 页 - - - - - - - - - C.工作证D. 学生证河南省网吧采取的信息安全技术措施是_ 。C A.过滤王B.任子行管理系统C.过滤王网络身份卡系统D.PUBWIN系统网吧提供上网消费者使用的计算机必须通过_ 的方式接入互联网。D A.广域网B.城域网C.专网D. 局域网上网登记内容在保存期内不得_ 。AB A.删除B.修改C.减少D. 增加网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有_ 。ABD A.