欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2020年度计算机信息网络安全员考试1.pdf

    • 资源ID:90881467       资源大小:4.13MB        全文页数:28页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2020年度计算机信息网络安全员考试1.pdf

    计算机信息网络安全员考试1资料仅供参考计算机信息网络安全员考试 剩余考试时间:0 1:5 4:1 7一、单选题:(共2 0道题,每 题2分)1 1.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?。A、内容安全B、数据安全C、运行安全D、实体安全【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的。特性。A、机 密 性B、完 整 性C、可用性D、可控性 3 1.计算机信息系统的基本组成是:计算机实体、信 息 和()。A、网 络B、媒 体C、人D、密文 4.病毒不能感染哪种程序或文件?()资料仅供参考A、可执行文件B、脚本程序C、只含数据的文件D、Wo r d 文件 5.下面哪类属于恶意代码?()A、宿主程序B、马神C、蠕虫D、特洛伊城【6】,查看正在运行的进程最简单的方法是:。A 、E n t e r B 、C t r l+A l t+D e l e t e C 、S h i f t+A l t+D e l e t e D A l t+D e l e t e7 .计算机信息系统安全保护等级划分准则将计算机信息系统安全保护能力划分为()个等级。A、三 B、四C、五 D、六8 .著名的“黑色星期五”病毒是每逢1 3 日是星期五时发作,体现了病毒的哪个特性?()A、隐蔽性B、破坏性C、传染性D、潜伏性 9,病毒代码设计的非常短小精悍,一般只有几百个字节或1 K B 大小,体现了病毒的。资料仅供参考A、潜伏性B、破坏性C、寄生性D、隐蔽性L io.按照检测数据的来源,可将入侵检测系统分为。两种类型。A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器1 1 .计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之 一 是()。A、定期对硬盘进行格式化B、必须使用常见的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号12.Telnet 是指:。A、远程登录B、文件传输协议C、超文本传送D、网络管理协议13.SQL杀手蠕虫病毒发作的特征是:。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络资料仅供参考 1 4 .故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,。的,应按照法律处五年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失 1 5 .万维网W W W是 以。方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息【1 6】.网络黑客的防范策略,下列说法错误的是:()A、更换管理员帐号B、关闭不必要的端口 C、删掉不必要的协议D、定期格式化硬盘 1 7 .W in d o w s比较安全的文件系统是:()A、N F S B、F a t 3 2 C、N T S D、N T F S 1 8 .采 取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?A、访问控制B、人员C、系统开发与维护D、物资料仅供参考理与环境 1 9 .下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP2 0 1 VPN一般见于建立()之间的安全通道。A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户二、多选题:(共2 0道题,每题2分,多选、少选、错选均不得分)1 1.某主机遭受到拒绝服务攻击后,其结果是:()A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求 2.计算机病毒按传染方式分为。资料仅供参考A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒3.典型的哈希算法有:()A、RSAB、DESC、MD5D、SHAE、HMACF、AES【4】关于加密算法和应用,说法正确的是:。A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要经过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就能够进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合 5 .计算机中硬件级备份采用的技术有:。A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机资料仅供参考热备份 6 .信息安全产品的可控性包括:。A、产品具有中国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置 D、信息安全产品是否有漏洞、后门 7 .对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应 处。A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5 0 0 0 元 8 .等级保护工作的等级评估能够采取以下哪些方式:。A、自评估B、检查评估C、委托评估D、软件评估【9】.当前常见的计算机犯罪形式有以下几种?资料仅供参考()A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用1 0 .计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在。A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏1 1 .互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其它方式使用含有下列哪些内容的信息。A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤她人.侵害她人合法权益的12L 信息网络安全是一门涉及计算机科学、资料仅供参考()、()、()等多种学科的综合性学科。A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 13.在 Windows XP 中,增 加 了windows安全中心,增加了系统的安全性,在安全中心中包含有:()oA、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制【1 4 .VPN在公共网上构建虚拟专用网,进行数据通信,能够保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术 1 5 .下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()资料仅供参考A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其它危害11-S机信息网络安全的16.常见的端口操作包括:()A、关闭端口 B、开启端口 C、“重定向”端口 D、查询端口17.任何单位和个人不得有下列传播计算机病毒的行为:。A、故意输入计算机病毒,危害计算机信息系统安全B、向她人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其它传播计算机病毒的行为资料仅供参考 1 8 .为了防止垃圾邮件,常见的方法有:()。A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址 1 9 .计算机犯罪的特点有:()。A、隐蔽性强B、危害性大C、地域性广D、智能性高【2 0】,随着网站交互性的不断进步,越来越多的事物能够成为木马的传播介质,包括:。A、X M L B、A ct i v e X C V B S cr i p t D Ja v a s cr i p t三、判断题:(共 1 0 道题,每题2 分)1 1.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。资料仅供参考正确错误L 2 L 计算机病毒也是一种自己能够执行的寄生代码。正确错误3.所有蠕虫本身除了对网络产生拒绝服务攻击外,还能够产生别的破坏措施正确错误【4】,大多数木马都使用端口在1 0 2 4 以下,计算机常见的端口。正确错误5.邮件服务器采用P O P 3 协议发送邮件,S M T P 用于接收邮件。正确错误资料仅供参考【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存9 0日,并在国家有关机关依法查询时,予以提供。正确错误 7 .G u e s t为来宾帐号,只能禁用,但不能删除和重命名。正确错误 8 .运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。正确错误 9 .引导型病毒能够经过软盘途径传染。正确错误资料仅供参考10.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。正确错误计 算 机 信 息 网 络 安 全 员 考 试 姓 名:杨 京 京(4 1 0 1 0 5 X)考 试 满 分1 0 0 60分合格考 试 时 间1 2 0分钟剩余考试时间:0 1:5 4:1 7一、单选题:(共2 0道题,每 题2分)1 1.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全 2 ,“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的。特性。A、机 密 性B、完 整 性C、可用性D、可控性3,计算机信息系统的基本组成是:计算机资料仅供参考实体、信息和()。A、网络B、媒体C、人 D、密文 4 .病毒不能感染哪种程序或文件?。A、可执行文件B、脚本程序C、只含数据的文件D、W o r d 文件 5 .下面哪类属于恶意代码?()A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.查看正在运行的进程最简单的方法是:。A 、En t e r B 、C t r l+A l t+De l e t e C 、S h i f t+A l t+De l e t e D A l t+De l e t e7.计算机信息系统安全保护等级划分准则将计算机信息系统安全保护能力划分为()个等级。A、三 B、四C、五 D、六【8】.著名的“黑色星期五”病毒是每逢1 3 日是星期五时发作,体现了病毒的哪个特性?()资料仅供参考A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或1 KB大小,体现了病毒的。A、潜伏性B、破坏性C、寄生性D、隐蔽性10.按照检测数据的来源,可将入侵检测系统分为。两种类型。A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【1 1】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之 一 是()。A、定期对硬盘进行格式化B、必须使用常见的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号 1 2 .T e l n e t 是指:。A、远程登录B、文件传输协议C、超文本传送D、网络管理协议资料仅供参考 1 3 .SQL杀手蠕虫病毒发作的特征是:。A、大量消耗网络带宽B、攻击个人P C终端C、破坏P C游戏程序D、攻击手机网络【1 4】,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,。的,应按照法律处五年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失 1 5 .万维网W W W是 以。方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息 1 6 .网络黑客的防范策略,下列说法错误的是:。A、更换管理员帐号B、关闭不必要的端口 C、删掉不必要的协议D、定期格式化硬盘 1 7 .W i n d o w s比较安全的文件系统是:()A、N F SB、F a t 3 2 C N TSD、N TF S资料仅供参考 1 8 .采 取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?A、访问控制B、人员C、系统开发与维护D、物理与环境 1 9 .下列哪项是VP N 中使用到的密匙管理协议?。A、I P Se t B、I SA K M P C、L 2 TP D、VTP 2 0 .VP N 一般见于建立。之间的安全通道。A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户二、多选题:(共 2 0 道题,每题2 分,多选、少选、错选均不得分)L 1 1.某主机遭受到拒绝服务攻击后,其结果是:()A、信息不可用B、应用程序不可用C、阻止通信资料仅供参考D、服务器无法接受新的请求L2.计算机病毒按传染方式分为。A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒3.典型的哈希算法有:()A、RSAB、DESC、MD5D、SHAE、HMACF、AES【4】关于加密算法和应用,说法正确的是:。A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要经过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就能够进行安全通信E、”数字信封”技术是采用了对称加密算法和非对称加密算法的结合资料仅供参考 5 1 计算机中硬件级备份采用的技术有:。A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份6,信息安全产品的可控性包括:。A、产品具有中国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置 D、信息安全产品是否有漏洞、后门【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应 处。A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5 0 0 0 元8.等级保护工作的等级评估能够采取以下哪些方式:()资料仅供参考A、自评估B、检查评估C、委托评估D、软件评估 9 1.当前常见的计算机犯罪形式有以下几种?A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用1 0 .计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在。A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏1 1 .互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其它方式使用含有下列哪些内容的信息。A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散资料仅供参考布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤她人.侵害她人合法权益的 1 2 .信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 13.在 Windows XP 中,增 加 了windows安全中心,增加了系统的安全性,在安全中心中包含有:()oA、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制14.VPN在公共网上构建虚拟专用网,进行数据通信,能够保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:。A、安全隧道技术B、访问控制技术C、密钥管理资料仅供参考技术D、用户身份认证技术1 5 .下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其它危害11-S机信息网络安全的1 6 .常见的端口操作包括:。A、关闭端口 B、开启端口 C、“重定向”端口 D、查询端口L17.任何单位和个人不得有下列传播计算机病毒的行为:。A、故意输入计算机病毒,危害计算机信息系统资料仅供参考安全B、向她人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其它传播计算机病毒的行为【18】,为了防止垃圾邮件,常见的方法有:()oA、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址【19】,计算机犯罪的特点有:。A、隐蔽性强B、危害性大C、地域性广D、智能性高 2 0 .随着网站交互性的不断进步,越来越多的事物能够成为木马的传播介质,包括:。A、XM LB、ActiveXC VBScriptD Java script资料仅供参考三、判断题:(共 1 0 道题,每题2 分)1 L 口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。正确错误 2 L 计算机病毒也是一种自己能够执行的寄生代码。正确错误3L所有蠕虫本身除了对网络产生拒绝服务攻击外,还能够产生别的破坏措施正确错误【4】.大多数木马都使用端口在1 0 2 4 以下,计算机常见的端口。正确错误5.邮件服务器采用P O P 3 协议发送邮件,资料仅供参考S M T P用于接收邮件。正确错误【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存9 0日,并在国家有关机关依法查询时,予以提供。正确错误 7 .G u e st为来宾帐号,只能禁用,但不能删除和重命名。正确错误【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。正确错误资料仅供参考【9】.引导型病毒能够经过软盘途径传染。正确错误【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。正确错误

    注意事项

    本文(2020年度计算机信息网络安全员考试1.pdf)为本站会员(无***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开