《计算机信息网络安全员培训试题1.docx》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题1.docx(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1SARS2 SQL杀手蠕虫3手机病毒4小球病毒SQL杀手蠕虫病毒发作的特征是什么A1大量消耗网络带宽2攻击个人PC终端3破坏PC游戏程序4攻击手机网络当今IT的发展与安全投入,安全意识和安全手段之间形成B1安全风险屏障2安全风险缺口3管理方式的变革4管理方式的缺口我国的计算机年犯罪率的增长是C110%2160%360%4300%信息安全风险缺口是指A1IT的发展与安全投入,安全意识和安全手段的不平衡2信息化中,信息不足产生的漏洞3计算机网络运行,维护的漏洞4计算中心的火灾
2、隐患安全的含义B1 security(安全)2 security(安全)和 safety (可靠)3 safety (可靠)4 risk(风险)网络环境下的security是指A1防黑客入侵,防病毒,窃密和敌对势力攻击2网络具有可靠性,可防病毒,窃密和敌对势力攻击3网络具有可靠性,容灾性,鲁棒性4网络的具有防止敌对势力攻击的能力网络环境下的safety是指C1网络具有可靠性,可防病毒,窃密和敌对势力攻击2网络的具有防止敌对势力攻击的能力3网络具有可靠性,容灾性,鲁棒性4防黑客入侵,防病毒,窃密信息安全的金三角C1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,
3、保密性和完整性鲁棒性,可靠性的金三角B1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性国标学科分类与代码”中安全科学技术是C1安全科学技术是二级学科,代码6202安全科学技术是一级学科,代码1103安全科学技术是一级学科,代码6204安全科学技术是二级学科,代码110信息网络安全的第一个时代B1九十年代中叶2九十年代中叶前3世纪之交4专网时代信息网络安全的第三个时代A1主机时代,专网时代,多网合一时代2主机时代,PC机时代,网络时代3PC机时代,网络时代,信息时代42001年,2002年,2003年信息网络安全的第二个时代A1专网时代2九十年代
4、中叶前3世纪之交42003年网络安全在多网合一时代的脆弱性体现在C1网络的脆弱性2软件的脆弱性3管理的脆弱性4应用的脆弱性人对网络的依赖性最高的时代C1专网时代2 PC时代3多网合一时代4主机时代网络攻击与防御处于不对称状态是因为C1管理的脆弱性2应用的脆弱性3网络软,硬件的复杂性4软件的脆弱性网络攻击的种类A1物理攻击,语法攻击,语义攻击2黑客攻击,病毒攻击3硬件攻击,软件攻击4物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1信息内容的含义2病毒对软件攻击3黑客对系统攻击4黑客和病毒的攻击1995年之后信息网络安全问题就是A1风险管理2访问控制3消除风险4回避风险风险评估的三个要素D1政策,
5、结构和技术2组织,技术和信息3硬件,软件和人4资产,威胁和脆弱性信息网络安全(风险)评估的方法A1 定性评估与定量评估相结合2定性评估3定量评估4定点评估PDR模型与访问控制的主要区别A1PDR把安全对象看作一个整体2 PDR作为系统保护的第一道防线3 PDR采用定性评估与定量评估相结合4PDR的关键因素是人信息安全中PDR模型的关键因素是A1人2技术3模型4客体信息安全的三个时代的认识,实践告诉我们D1不能只见物,不见人2不能只见树,不见森林3不能只见静,不见动4 A,B 和 C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1实体安全2运行安全3信息安全4人员安全
6、计算机信息系统的运行安全包括:ABC1系统风险管理2审计跟踪3备份与恢复4电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1安全法规2安全管理3组织建设4制度建设计算机信息系统安全管理包括:ACD1组织建设2事前检查3制度建设4人员意识公共信息网络安全监察工作的性质ABCD1是公安工作的一个重要组成部分2是预防各种危害的重要手段3是行政管理的重要手段4是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1预防与打击相结合的原则2专门机关监管与社会力量相结合的原则3纠正与制裁相结合的原则4教育和处罚相结合的原则安全员的职责是:ABC1从事本单位的信息网络安全保护工作2向公安机关及
7、时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4查处计算机违法犯罪案件安全员应具备的条件ABD1具有一定的计算机网络专业技术知识2经过计算机安全员培训,并考试合格3具有大本以上学历4无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1设立审批2信息网络安全的监督管理3登记注册4接入网络开办网吧的条件ACD1采用企业的组织形式设立2在中学、小学校园周围200米范围内设立3安装使用网吧安全管理软件4通过局域网的方式接入互联网网吧经营
8、单位和上网消费者不得利用网吧制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1反对宪法确定的基本原则的2破坏国家宗教政策,宣扬邪教、迷信的3宣传淫秽、赌博、暴力或者教唆犯罪的4危害社会公德或者民族优秀文化传统的网吧经营者的安全管理责任:ABCD1 不得接纳未成年人进入营业场所2每日营业时间限于8时至24时3禁止明火照明和吸烟并悬挂禁止吸烟标志4不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1 接纳未成年人进入营业场所的2在规定的营业时间以外营业的3擅自停止实施安全技术措施的4无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起个
9、工作日内作出决定:经审查,符合条件的,发给同意筹建的批准文件C110个工作日215个工作日320个工作日430个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日自被吊销网络文化经营许可证之口起C年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年第四章小测验计算机网络最早出现在哪个年代B120世纪50年代220世纪60年代320世纪80年代420世纪90年代最早研究计算机网络的目的是什么? C1直接的个人通信:2共享硬盘空间、打印机等设务;3共享
10、计算资源;4大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么? B1计算机网络带宽和速度大大提高。2计算机网络采用了分组交换技术。3计算机网络采用了电路交换技术。4计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中? D1 Ethernet:2Token Ring;3FDDI;4SDHATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合-B对2错以下哪种技术用来描述异步传输模式(ATM)? B1 报文交换;2信元交换;3电路交换;4无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1频分多路复用;2时分多路复用;3波分
11、多路复用;4光交换。0C 48代表的网络传输速度是多少? A11G bps;210G bps;3622 Mbps4155 M bps;万维网(World Wide Web)最核心的技术是什么? C1 TCP/IP2 Java3 HTML fD HTTP4 QoS在服务器端运行,用来增加网页的交互性的技术是什么? D1 Java Applet2 Active X3 Java Script4公共网关接口(CGI)以下对Internet特征的描述哪个是错误的? D1 I nternet使用分组交换技术2 I nternet使用TCP/1 P协议进行通信3Internet是世界上最大的计算机网络4 I
12、 nternet可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么? B1 I nternet Society2IANA3IETF4IESG亚太地区的IP地址分配是由哪个组织负责的? A1 APNIC3 APRI COT 4APCERTInternet的标准那个组织负责发布的? A1IETF2IESG3I-TUT4ISO以下对Internet路由器功能的描述中,哪些是错误的? C1根据目标地址寻找路径2一般不检查I P包的源地址的有效性3为源和目的之间的通信建立一条虚电路4通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么? D1 会话层2网络层3传输
13、层4应用层TCP/IP协议中,负责寻址和路由功能的是哪一层? C1应用层2传输层3网络层4数据链路层数据链路层的数据单元一般称为:B1分组或包(Packet)2帧(Frame)3段(Segment)4比特(bit)电子邮件使用那种协议? A1SMTP2SNMP3 FTP 4HTTP网络管理使用哪种协议? C1TCP2SMTP3SNMP4FTP关于TCP和UDP协议区别的描述中,哪句话是错误的? B1 TCP协议是面向连接的,而UDP是无连接的2UDP协议耍求对发出据的每个数据包都耍确认3TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性4UDP协议比TCP协议的安全性差域名服务系统(D
14、NS)的功能是C1完成域名和网卡地址之间的转换2完成主机名和I P地址之间的转换3完成域名和I P地址之间的转换4完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里? A1网络层2传输层3应用层4数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达FI的地。A对2错以下关于路由协议的描述中,哪个是错误的? D1路由器之间通过路由协议学习网络的拓扑结构2RIP协议一种内部路由协议3BGP是一种外部路由协议4 OSPF常用作不同管理域之间的路由协议Internet面临的挑战中,哪个是错误的? D1 I nternet地址空间不够用2 I nternet安全性太差3
15、 I nternet缺乏服务质量控制4 I nternet速度太慢关于80年代Mirros蠕虫危害的描述,哪句话是错误的? B2 该蠕虫利用Unix系统上的漏洞传播2窃取用户的机密信息,破坏计算机数据文件3占用了大量的计算机处理器的时间,导致拒绝服务4大量的流量堵塞了网络,导致网络瘫痪Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题B对2错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁B3 对2错Internet没有一个集中的管理权威A1 对,2)错统计表明,网络安全威胁主要来自内部网络,而不是InternetA1对2错蠕虫、特洛伊木马和病毒其实是一
16、回事B1 A对2错只要设置了足够强壮的口令,黑客不可能侵入到计算机中B对2错路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A1对,2错telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? A1协议的设计阶段2软件的实现阶段3用户的使用阶段4管理员维护阶段Code Red爆发于2001年7月,利用微软的I IS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?C1微软公司软件的设计阶段的失误2微软公司软件的实现阶段
17、的失误3系统管理员维护阶段的失误4最终用户使用阶段的失误以下关于DOS攻击的描述,哪句话是正确的? C1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的DDoS攻击通常要控制大量的中间网络或系统A1对2错路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪A 对2错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? C1早期的SMTP协议没有发件人认证的功能2网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3 SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的
18、主要原因4 Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? C1安装防火墙2安装入侵检测系统3给系统安装最新的补丁4安装防病毒软件以下那个不是IPv6的目标? D1地址空间的可扩展性2网络层的安全性3服务质量控制4更高的网络带宽世界上最早的应急响应组是什么? A1CCERT2FI RST3CERT/CC4 APCERT目前入侵检测系统可以及时的阻止黑客的攻击。B对2A错以下关于Smurf攻击的描述,那句话是错误的? D1它是一种拒绝服务形式的攻击2它依靠大量有安全漏洞的网络作为放大器3它使用ICMP的
19、包进行攻击4攻击者最终的H标是在目标计算机上获得一个帐号关于Internet设计思想中,那种说法是错误的? A1网络中间节点尽力提供最好的服务质量2网络中间的节点保持简单性3分布式管理,没有集中控制4不等待找到完美的解决方案再去行动TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层? C1传输层2数据链路层3网络层4会话层在TCP/IP协议体系结构中,传输层有哪些协议? B1TCP和 I P2UDP和TCP3IP 和I CMP4TCP、IP、UDP、ICMP以下哪些协议不是应用层通信协议? D1 HTTP, TELNET2FTP, SMTP3SNMP, HTTP4HDLC, FDD
20、I通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A1对2错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些? ABC1管理计算机软硬件资源2组织协调计算机运行3提供人机接口4提供软件开发功能操作系统包含的具体功能有哪些? ABCD1 作业协调2资源管理31/0处理4安全功能按用途和设计划分,操作系统有哪些种类? ABCD1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面的操作系统中,那些属于微软公司的Windows操作系统系列? AB1 Windows 983 X-Windows4 MS-DOS下面的操作系统中,哪
21、些是Unix操作系统? CD1 Red-hat Linux2 Novell Netware3 Free BSD4 SCO Unix网络操作系统应当提供哪些安全保障ABCDE1验证(Authentication)2授权(Authorization)3数据保密性(Data Confidentiality)4数据一致性(Data I integrity)5数据的不可否认性(Data Nonrepudiation)Windows NT的域控制机制具备哪些安全特性? ABC1用户身份验证2访问控制3审计(日志)4数据通讯的加密从系统整体看,安全漏洞”包括哪些方面ABC1技术因素2人的因素3规划,策略和执
22、行过程从系统整体看,下述那些问题属于系统安全漏洞ABCDE1产品缺少安全功能2产品有Bugs3缺少足够的安全知识4人为错误5缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么? ABC1对默认安装进行必要的调整2给所有用户设置严格的口令3及时安装最新的安全补丁4更换到另一种操作系统造成操作系统安全漏洞的原因ABC1 不安全的编程语言2不安全的编程习惯3考虑不周的架构设计下列应用哪些属于网络应用ABCDEF1Web浏览2FTP文件传输3email电子邮件4即时通讯5电子商务6网上银行下面哪些系统属T- Web服务器CD2 Lotus Notes2QQ3IIS4 Apache典型的网络应用
23、系统由哪些部分组成ABCDE1Web服务器2数据库服务器3内部网用户4因特网用户5防火墙严格的口令策略应当包含哪些要素ABC1满足一定的长度,比如8位以上2同时包含数字,字母和特殊字符3系统强制要求定期更改口令4用户可以设置空口令“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征? B1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面哪个功能属于操作系统中的作业调度功能A1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的资源管理功能B1
24、控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的中断处理功能C1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4保护系统程序和作业,禁止不合要求的对程序和数据的访问下面哪个功能属于操作系统中的I/O处理功能A1处理输入/输出事务2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的错误
25、处理功能D1 控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4以合理的方式处理错误事件,而不至于影响其他程序的正常运行下而哪个功能属于操作系统中的安全功能C2 控制用户的作业排序和运行2实现主机和外设的并行处理以及异常情况的处理3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能D3 控制用户的作业排序和运行2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和
26、资源的情况进行记录以下操作系统中,哪种不属于网络操作系统C1 Windows NT2 Windows 20003 Windows XP4 Linux下面哪个操作系统符合C2级安全标准D1MS-DOS2 Windows 3.13 Windows 984 Windows NT下面哪个安全评估机构为我国自己的计算机安全评估机构? A1ITSEC2CC3TCSEC4CNISTEC下面哪个操作系统提供分布式安全控制机制D1MS-DOS2 Windows 3.13 Windows 984 Windows NTWindows NT提供的分布式安全环境又被称为A1域(Domain )2工作组3对等网4安全网下
27、面哪一个情景属于身份验证(Authentication)过程A1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization) B1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己
28、编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit) D1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中SANS在过去两个年度(2001,2002)评
29、出的最严重或说最常见的安全漏洞是什么?1用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置2用户采用“空”口令或“弱”口令3防火墙上开放大量不必要的端口4数据和系统备份不完整下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞C1 Cobol2 FORTRAN3 C/ C+下面哪一项情景符合Web服务器的功能A1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物下面哪一项情景符合FTP服务器的功能B1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上
30、购物下面哪一项情景符合即时消息服务的功能C1上网浏览网页2从I nternet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物计算机系统由硬件和软件构成A对2错操作系统在各种应用软件之上为计算机使用者提供统一的人机接口 B对2错网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理A对2)错Linux操作系统具有和Unix系统相近的使用和管理方式A1对2错对内存的分配和管理不属于操作系统的基本功能B1对2错TCSEC是美国的计算机安全评估机构和安全标准制定机构A1对2错D级为TCSEC的计算机安全等级中的最低级别A1对2错在Winodws NT操作系统中每一
31、个对象(如文件,用户等)都具备多个SID B1对2错Windows NT域(Domain)中的用户帐号和口令信息存储在域控制器中A1对2错Windows NT中用户登录域的口令是以明文方式传输的B1 对,2错只要选择一种最安全的操作系统,整个系统就可以保障安全B对2错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要B对2错在设计系统安全策略时耍首先评估可能受到的安全威胁A2 对2错安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置A对2A错系统安全的责任在于IT技术人员,最终用户不需要了解安全问题B3 对2错第二章小测验以网络为本的知识文明人们所关心的主要安全
32、是:C1 人身安全2社会安全3信息安全黑客是:A1网络闲逛者2网络与系统入侵者3犯罪分子跨客(CRACKER)是:B1网络闲逛者2网络与系统的入侵3犯罪分子黑客进入系统的目的是A1主要处于好奇2主耍是为了窃取和破坏信息资源3进行系统维护跨客(CRACKER)进入系统的目的是:B1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护第一次出现HACKER这个词是在B1 BELL实验室2麻省理工AI实验室3 AT&T实验室可能给系统造成影响或者破坏的人包括:A1所有网络与信息系统使用者2只有黑客3只有跨客本课程中所讨论的黑客分为:B16类25类34类商业间谍攻击计算机系统的主要目的是A1窃取商
33、业信息2窃取政治信息3窃取技术信息黑客的主要攻击手段包括:A1社会工程攻击、蛮力攻击和技术攻击2人类工程攻击、武力攻击及技术攻击3社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是:C1漏洞攻击2蠕虫攻击3病毒攻击第一个计算机病毒出现在B140年代270年代390年代口令攻击的主要目的是B1获取口令破坏系统2获取口令进入系统3仅获取口令没有用途通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的B150.5251.5352.5通常一个三个字符的口令破解需耍B118毫秒218秒318分黑色星期四是指:A11998年11月3日星期四21999年6月24日星期四32
34、000年4月13日星期四大家所认为的对Internet安全技术进行研究是从时候开始的C1 I nternet 诞生2第一个计算机病毒出现3黑色星期四计算机紧急应急小组的简称是A1 CERT2 ARST3SANA(以上摘自网络,以下由牛哥整理)小测验(一)正确答案计算机信息网络安全员培训(一)1995年2月28日第八届全国人民代表大会常务委员会第卜二次会议通过并公布施行.BA.治安处罚条例B.人民警察法C.刑法D.计算机安全保护条例计算机信息系统中发生的案件,使用单位应当在小时内向公安机关报告。BA.48B.24C.1D.20网吧要保证信息网络安全应当具备。CA.消防安全技术措施B.经营管理技术
35、措施C.信息安全技术措施D.人员安全技术措施上网消费者在办理网络身份卡时,须出示等有效证件及其复印件。CA.借书证B.工作证C.身份证D.会员证网吧信息网络安全保护的管理制度有。ABCA.用户上网登记制度B.计算机机房安全管理制度C.上网日志记录留存制度D,消防安全制度申请网吧信息网络安全审核时,须提交的资料有。ABCA.固定公网IP地址B.企业名称预先核准通知书C.网络拓扑结构D.资产证明2004年1月15日,中国互联网络信息中心发布次中国互联网络发展状况统计报告DA.11B.4C.10D.13计算机案(事)件是一个报告制度。DA.事后B.事前C.适时D.强行互联网上网服务营业场所管理条例自
36、起施行。AA.2002年11月15日B.2002年8月14日C.2002年9月29日D.2001年11月5日网吧的安全管理人员须经的信息网络安全培训,取得合格证。AA.公安、人事部门B.消防机构C.文化部门D.工商部门中办新网吧应具有的条件。ABCDA.有健全的信息网络安全管理制度B.消防符合要求C.有安全技术措施D.有企业名称安全员隶属本单位领导,在的指导下开展工作。CA.本单位领导B.信息办C.公安机关D.互联网安全协会上网消费者不得利用网吧制作、查阅、发布和传播的信息有o ABCDA.教唆犯罪B.侮辱、诽谤他人C.宣传邪教、迷信D.散布谣言网吧的IP地址应是。BA.公网B公网固定IPC.
37、动态IPD.私网IP网吧经营者不得进行危害信息网络安全的活动。ABCDA.故意制作破坏性程序B.破坏计算机信息系统数据C.破坏计算机信息系统应用程序D.非法侵入计算机信息系统网吧经营者应当对上网消费者的等有效证件进行核对、登记。BA.驾驶证B.身份证C.工作证D.学生证河南省网吧采取的信息安全技术措施是。CA.过滤王B.任子行管理系统C.过滤王网络身份卡系统D.PUBWIN 系统网吧提供上网消费者使用的计算机必须通过的方式接入互联网。DA.广域网B.城域网C.专网D.局域网上网登记内容在保存期内不得。ABA.删除B.修改C.减少D.增加网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的
38、信息有。ABDA.危害社会公德B.泄露国家秘密C.新华社新闻D.煽动民族仇恨以下是有效证件。ABCA.护照B.返乡证C.户口簿D.学生证上网消费者不得进行危害信息网络安全的活动。ABCDA.破坏计算机信息系统应用程序B.破坏计算机信息系统功能C.破坏计算机信息系统数据D.故意制作计算机病毒上网日志记录备份时至少要备份个目录。DA.2B.6C.1D.4上网消费者上网时须持 o CDA.会员证B.身份证复印件C.河南省网络身份卡D.有效证件网吧经营者应当记录上网日志日以上。CA.30B.20C.60D.100到2003年底,我国网民数达到万。BA.2000B.7950C.1300D.7125网吧变
39、更应当依法到公安机关备案。ABCDA.地址B.网络地址C.法定代表人D.名称履行监督管理计算机信息系统安全的职责。AA.公安机关B.信息办C.工商部门D.文化部门小测验(二)正确答案计算机信息网络安全员培训(一)安装控制台和PUBWI N服务端是否与网络结构有关 AA.否B.是使用带有镜像接口的交换机时,核心服务器是否必须接在镜像接口 BA.否B.是当网吧机器台数超过50台,尽量不采用 CA.HUB方式B.交换机方式C.网关代理服务器方式忘掉控制台密码是否需要重装系统 AA.是B.否过滤王系统软件安装之后是否需要重启 BA.否B.是过滤王核心服务端的默认安装1=1录是BA.C:/OCTOPUS
40、B.C:/WINFGATEC.C:/ZETRONICD.C:/HINSOFT刷卡机要求安装在:AA.键盘口和COM 1B.鼠标口和COM1C.键盘口和COM2D.鼠标口和COM2网吧客户机需不需要指定固定IP BA.是B.否控制台程序和PUBWI N服务端是否必须安装在一台机器上 AA.是B.否过滤王网吧信息安全管理系统网吧端分为凡部分组成:CA.4部分B.2部分C.3部分安装过滤王核心服务端的机器推荐需要的内存为 CA.128MB.64MC.256M安装服务版的目录的剩余空间至少为5G AA.是B.否过滤王核心服务程序在WINDOWS系统中启动的服务名为:BA.FG3000B.FG3000S
41、erverC.FG3000Service如果查看本机网卡I P地址,可用下列哪个命令:BA.net userB.ipconfigC. net st al安装过滤王核心服务端的机器与网络结构是否有关 AA.是B.否过滤王核心服务端监控和通信使用的网络适配器为外网适配器 BA.是B.否安装核心的机器必须是双网卡,尽量是同一公司产品 BA.是B.否当网吧在使用中,需要重装过滤王核心时,是否需要备份日志文件:AA.是B.否在网关/代理服务器、交换机网络结构中,过滤王核心服务端程序必须安装规则在网络内的.AA.网关代理服务器上B.网内任何一台机器上应公安部门要求,上网资料需要保存多长时间 AA.60天B.40天C.10天D.20天过滤王网吧信息安全管理系统网吧核心服务端的主要作用是:AA.过滤互联网有害信息B.接受管理中心下达的通知和向管理中心上传报告C.网吧上网消费者的计时计费管理网吧的编码、网络监控中心的IP地址由谁来提供 AA.计算机网络安全监察部门B.CA认证中心C.过滤王软件经错商PUBWIN服务端机器运行缓慢,PUBWI
限制150内