2022年2022年计算机信息网络安全员培训试题 .pdf
《2022年2022年计算机信息网络安全员培训试题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机信息网络安全员培训试题 .pdf(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B 1SARS 2SQL杀手蠕虫3 手机病毒4 小球病毒SQL 杀手蠕虫病毒发作的特征是什么A 1 大量消耗网络带宽2 攻击个人PC 终端3 破坏 PC 游戏程序4 攻击手机网络当今 IT 的发展与安全投入,安全意识和安全手段之间形成B 1 安全风险屏障2 安全风险缺口3 管理方式的变革4 管理方式的缺口我国的计算机年犯罪率的增长是C 110% 2160% 360% 4300% 信息安全风险缺口是指A 1IT 的发展与安全投入,安全意识和安全手段的不平衡2 信息化中,信息不足
2、产生的漏洞3 计算机网络运行,维护的漏洞4 计算中心的火灾隐患安全的含义B 1security(安全 ) 2security(安全 )和 safety(可靠)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页 - - - - - - - - - 3safety(可靠)4risk(风险 ) 网络环境下的security是指 A 1 防黑客入侵 , 防病毒 ,窃密和敌对势力攻击2 网络具有可靠性,可防病毒 ,窃密和敌对势力攻击3 网络具有可靠性,容灾性 ,鲁棒性4 网络
3、的具有防止敌对势力攻击的能力网络环境下的safety 是指 C 1 网络具有可靠性,可防病毒 ,窃密和敌对势力攻击2 网络的具有防止敌对势力攻击的能力3 网络具有可靠性,容灾性 ,鲁棒性4 防黑客入侵 , 防病毒 ,窃密信息安全的金三角C 1 可靠性 , 保密性和完整性2 多样性 , 容余性和模化性3 保密性 , 完整性和可获得性4 多样性 , 保密性和完整性鲁棒性 ,可靠性的金三角B 1 可靠性 , 保密性和完整性2 多样性 , 容余性和模化性3 保密性 , 完整性和可获得性4 多样性 , 保密性和完整性国标 学科分类与代码中安全科学技术是C 1 安全科学技术是二级学科,代码 620 2 安
4、全科学技术是一级学科,代码 110 3 安全科学技术是一级学科,代码 620 4 安全科学技术是二级学科,代码 110 信息网络安全的第一个时代B 1 九十年代中叶2 九十年代中叶前名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 32 页 - - - - - - - - - 3 世纪之交4 专网时代信息网络安全的第三个时代A 1 主机时代 , 专网时代 , 多网合一时代2 主机时代 , PC 机时代 , 网络时代3PC机时代 ,网络时代 ,信息时代42001年,2002年
5、,2003年信息网络安全的第二个时代A 1 专网时代2 九十年代中叶前3 世纪之交42003年网络安全在多网合一时代的脆弱性体现在C 1 网络的脆弱性2 软件的脆弱性3 管理的脆弱性4 应用的脆弱性人对网络的依赖性最高的时代C 1 专网时代2PC时代3 多网合一时代4 主机时代网络攻击与防御处于不对称状态是因为C 1 管理的脆弱性2 应用的脆弱性3 网络软,硬件的复杂性4 软件的脆弱性网络攻击的种类A 1 物理攻击,语法攻击,语义攻击2 黑客攻击,病毒攻击3 硬件攻击,软件攻击4 物理攻击,黑客攻击,病毒攻击名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
6、- - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - 语义攻击利用的是A 1 信息内容的含义2 病毒对软件攻击3 黑客对系统攻击4 黑客和病毒的攻击1995年之后信息网络安全问题就是A 1 风险管理2 访问控制3 消除风险4 回避风险风险评估的三个要素D 1 政策,结构和技术2 组织,技术和信息3 硬件,软件和人4 资产,威胁和脆弱性信息网络安全(风险)评估的方法A 1 定性评估与定量评估相结合2 定性评估3 定量评估4 定点评估PDR 模型与访问控制的主要区别A 1PDR把安全对象看作一个整体2PDR作为系统保护的
7、第一道防线3PDR采用定性评估与定量评估相结合4PDR的关键因素是人信息安全中PDR 模型的关键因素是A 1 人2 技术3 模型4 客体信息安全的三个时代的认识,实践告诉我们D 1 不能只见物,不见人名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 2 不能只见树,不见森林3 不能只见静,不见动4A,B和 C 第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD 1 实体安全2 运行安全3 信息安全4 人员
8、安全计算机信息系统的运行安全包括:ABC 1 系统风险管理2 审计跟踪3 备份与恢复4 电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB 1 安全法规2 安全管理3 组织建设4 制度建设计算机信息系统安全管理包括:ACD 1 组织建设2 事前检查3 制度建设4 人员意识公共信息网络安全监察工作的性质ABCD 1 是公安工作的一个重要组成部分2 是预防各种危害的重要手段3 是行政管理的重要手段4 是打击犯罪的重要手段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 32
9、 页 - - - - - - - - - 公共信息网络安全监察工作的一般原则ABCD 1 预防与打击相结合的原则2 专门机关监管与社会力量相结合的原则3 纠正与制裁相结合的原则4 教育和处罚相结合的原则安全员的职责是:ABC 1 从事本单位的信息网络安全保护工作2 向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件, 并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3 向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4 查处计算机违法犯罪案件安全员应具备的条件ABD 1 具有一定的计算机网络专业技术知识2 经过计算机安全员培训,并考试合格3
10、具有大本以上学历4 无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B 1 设立审批2 信息网络安全的监督管理3 登记注册4 接入网络开办 网吧 的条件 ACD 1 采用企业的组织形式设立2 在中学、小学校园周围200 米范围内设立3 安装使用 网吧 安全管理软件4 通过局域网的方式接入互联网网吧 经营单位和上网消费者不得利用网吧 制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6
11、 页,共 32 页 - - - - - - - - - 1 反对宪法确定的基本原则的2 破坏国家宗教政策,宣扬邪教、迷信的3 宣传淫秽、赌博、暴力或者教唆犯罪的4 危害社会公德或者民族优秀文化传统的网吧 经营者的安全管理责任:ABCD 1 不得接纳未成年人进入营业场所2 每日营业时间限于时至24 时3 禁止明火照明和吸烟并悬挂禁止吸烟标志4 不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB 1 接纳未成年人进入营业场所的2 在规定的营业时间以外营业的3 擅自停止实施安全技术措施的4 无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起_ 个工作日内作出决定;经
12、审查,符合条件的,发给同意筹建的批准文件C 110个工作日215个工作日320个工作日430个工作日公安机关应当自收到申请之日起D 个工作日内作出决定;经实地检查并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日自被吊销网络文化经营许可证之日起C 年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 32 页 - - - - - - - - -
13、第四章小测验计算机网络最早出现在哪个年代B 120世纪 50 年代220世纪 60 年代320世纪 80 年代420世纪 90 年代最早研究计算机网络的目的是什么?C 1 直接的个人通信;2 共享硬盘空间、打印机等设备;3 共享计算资源;4 大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B 1 计算机网络带宽和速度大大提高。2 计算机网络采用了分组交换技术。3 计算机网络采用了电路交换技术。4 计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D 1Ethernet;2Token Ring ;3FDDI;4SDH ATM 技术领先于TCP/IP技术,即将取代IP 技
14、术,实现语音、视频、数据传输网络的三网合一 B 1 对2 错以下哪种技术用来描述异步传输模式(ATM )? B 1 报文交换;2 信元交换;3 电路交换;4 无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C 1 频分多路复用;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 32 页 - - - - - - - - - 2 时分多路复用;3 波分多路复用;4 光交换。OC 48 代表的网络传输速度是多少?A 11G bps; 210G bps; 3622
15、 Mbps 4155 M bps; 万维网( World Wide Web ) 最核心的技术是什么?C 1TCP/IP 2Java 3HTML和 HTTP 4QoS 在服务器端运行,用来增加网页的交互性的技术是什么?D 1Java Applet 2Active X 3Java Script 4 公共网关接口(CGI )以下对 Internet特征的描述哪个是错误的?D 1Internet使用分组交换技术2Internet使用 TCP/IP协议进行通信3Internet是世界上最大的计算机网络4Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B 1Int
16、ernet Society 2IANA 3IETF 4IESG 亚太地区的IP 地址分配是由哪个组织负责的?A 1APNIC 2ARIN 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 32 页 - - - - - - - - - 3APRICOT 4APCERT Internet的标准那个组织负责发布的?A 1IETF 2IESG 3I-TUT 4ISO 以下对 Internet 路由器功能的描述中,哪些是错误的?C 1 根据目标地址寻找路径2 一般不检查IP 包的源地
17、址的有效性3 为源和目的之间的通信建立一条虚电路4 通过路由协议学习网络的拓扑结构OSI 网络参考模型中第七层协议的名称是什么?D 1 会话层2 网络层3 传输层4 应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C 1 应用层2 传输层3 网络层4 数据链路层数据链路层的数据单元一般称为:B 1 分组或包( Packet)2 帧( Frame)3 段( Segment)4 比特( bit )电子邮件使用那种协议?A 1SMTP 2SNMP 3FTP 4HTTP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整
18、理 - - - - - - - 第 10 页,共 32 页 - - - - - - - - - 网络管理使用哪种协议?C 1TCP 2SMTP 3SNMP 4FTP 关于 TCP 和 UDP 协议区别的描述中,哪句话是错误的?B 1TCP协议是面向连接的,而UDP 是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP 则需要应用层保证数据传输的可靠性4UDP 协议比 TCP 协议的安全性差域名服务系统(DNS )的功能是C 1 完成域名和网卡地址之间的转换2 完成主机名和IP 地址之间的转换3 完成域名和IP 地址之间的转换4 完成域名和电子邮件地址之间的转换
19、IP 地址被封装在哪一层的头标里?A 1 网络层2 传输层3 应用层4 数据链路层一封电子邮件可以拆分成多个IP 包,每个IP 包可以沿不同的路径到达目的地。A 1 对2 错以下关于路由协议的描述中,哪个是错误的?D 1 路由器之间通过路由协议学习网络的拓扑结构2RIP协议一种内部路由协议3BGP是一种外部路由协议4OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的?D 1Internet 地址空间不够用2Internet 安全性太差名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
20、- - - - - - 第 11 页,共 32 页 - - - - - - - - - 3Internet 缺乏服务质量控制4Internet 速度太慢关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?B 1 该蠕虫利用Unix 系统上的漏洞传播2 窃取用户的机密信息,破坏计算机数据文件3 占用了大量的计算机处理器的时间,导致拒绝服务4 大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B 1 对2 错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B 1 对2 错Internet没有一个集中的管理权威A
21、1 对2 错统计表明,网络安全威胁主要来自内部网络,而不是InternetA 1 对2 错蠕虫、特洛伊木马和病毒其实是一回事B 1 对2 错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B 1 对2 错路由器在转发IP 分组时,一般不检查IP 分组的源地址,因此可以伪造IP 分组的源地址进行攻击,使得网络管理员无法追踪。A 1 对2 错名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 32 页 - - - - - - - - - telnet 协议在网络上明文传输用户
22、的口令,这属于哪个阶段的安全问题?A 1 协议的设计阶段2 软件的实现阶段3 用户的使用阶段4 管理员维护阶段Code Red 爆发于 2001年 7 月,利用微软的IIS 漏洞在 Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red ,那么属于哪个阶段的问题?C 1 微软公司软件的设计阶段的失误2 微软公司软件的实现阶段的失误3 系统管理员维护阶段的失误4 最终用户使用阶段的失误以下关于DOS 攻击的描述,哪句话是正确的?C 1 不需要侵入受攻击的系统2 以窃取目标系统上的机密信息为目的3 导致目标系统无法处理正常用户的请求4
23、如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A 1 对2 错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A 1 对2 错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C 1 早期的 SMTP 协议没有发件人认证的功能2 网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么? C 1 安装防火墙2 安装
24、入侵检测系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 32 页 - - - - - - - - - 3 给系统安装最新的补丁4 安装防病毒软件以下那个不是IPv6 的目标? D 1 地址空间的可扩展性2 网络层的安全性3 服务质量控制4 更高的网络带宽世界上最早的应急响应组是什么?A 1CCERT 2FIRST 3CERT/CC 4APCERT 目前入侵检测系统可以及时的阻止黑客的攻击。B 1 对2 错以下关于Smurf 攻击的描述,那句话是错误的?D 1 它是一
25、种拒绝服务形式的攻击2 它依靠大量有安全漏洞的网络作为放大器3 它使用 ICMP 的包进行攻击4 攻击者最终的目标是在目标计算机上获得一个帐号关于 Internet设计思想中,那种说法是错误的?A 1 网络中间节点尽力提供最好的服务质量2 网络中间的节点保持简单性3 分布式管理,没有集中控制4 不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP 层对应 OSI/RM模型的哪一层?C 1 传输层2 数据链路层3 网络层4 会话层在 TCP/IP协议体系结构中,传输层有哪些协议?B 1TCP和 IP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机信息网络安全员培训试题 2022 计算机 信息网络 安全员 培训 试题
限制150内