资源预览内容
第1页 / 共32页
第2页 / 共32页
第3页 / 共32页
第4页 / 共32页
第5页 / 共32页
第6页 / 共32页
第7页 / 共32页
第8页 / 共32页
第9页 / 共32页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1SARS2SQL杀手蠕虫3手机病毒4小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1大量消耗网络带宽2攻击个人PC终端3破坏PC游戏程序4攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1安全风险屏障2安全风险缺口3管理方式的变革4管理方式的缺口我国的计算机年犯罪率的增长是C110%2160%360%4300%信息安全风险缺口是指A1IT 的发展与安全投入,安全意识和安全手段的不平衡2信息化中,信息不足产生的漏洞3计算机网络运行,维护的漏洞4 计算中心的火灾隐患安全的含义B1security(安全)2security(安全)和safety(可靠)3safety(可靠)4risk(风险)网络环境下的security是指A1防黑客入侵,防病毒,窃密和敌对势力攻击2网络具有可靠性,可防病毒,窃密和敌对势力攻击3网络具有可靠性,容灾性,鲁棒性4网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1网络具有可靠性,可防病毒,窃密和敌对势力攻击2网络的具有防止敌对势力攻击的能力3网络具有可靠性,容灾性,鲁棒性4防黑客入侵,防病毒,窃密信息安全的金三角C1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性鲁棒性,可靠性的金三角B1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性国标学科分类与代码中安全科学技术是C1安全科学技术是二级学科,代码6202安全科学技术是一级学科,代码1103安全科学技术是一级学科,代码6204安全科学技术是二级学科,代码110信息网络安全的第一个时代B1九十年代中叶2九十年代中叶前3世纪之交4专网时代信息网络安全的第三个时代A1主机时代, 专网时代, 多网合一时代2主机时代, PC机时代, 网络时代3PC机时代,网络时代,信息时代42001年,2002年,2003年信息网络安全的第二个时代A1专网时代2九十年代中叶前3世纪之交42003年网络安全在多网合一时代的脆弱性体现在C1网络的脆弱性2软件的脆弱性3管理的脆弱性4应用的脆弱性人对网络的依赖性最高的时代C1专网时代2PC时代3多网合一时代4主机时代网络攻击与防御处于不对称状态是因为C1管理的脆弱性2应用的脆弱性3网络软,硬件的复杂性4软件的脆弱性网络攻击的种类A1物理攻击,语法攻击,语义攻击2黑客攻击,病毒攻击3硬件攻击,软件攻击4物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1信息内容的含义2病毒对软件攻击3黑客对系统攻击4黑客和病毒的攻击1995年之后信息网络安全问题就是A1风险管理2访问控制3消除风险4回避风险风险评估的三个要素D1政策,结构和技术2组织,技术和信息3硬件,软件和人4资产,威胁和脆弱性信息网络安全(风险)评估的方法A1定性评估与定量评估相结合2定性评估3定量评估4定点评估PDR模型与访问控制的主要区别A1PDR把安全对象看作一个整体2PDR作为系统保护的第一道防线3PDR采用定性评估与定量评估相结合4PDR的关键因素是人信息安全中PDR模型的关键因素是A1人2技术3模型4客体信息安全的三个时代的认识,实践告诉我们D1不能只见物,不见人2不能只见树,不见森林3不能只见静,不见动4A,B和C第二章小测验 计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1实体安全2运行安全3信息安全4人员安全计算机信息系统的运行安全包括:ABC1系统风险管理2审计跟踪3备份与恢复4电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1安全法规2安全管理3组织建设4制度建设计算机信息系统安全管理包括:ACD1组织建设2事前检查3制度建设4人员意识公共信息网络安全监察工作的性质ABCD1是公安工作的一个重要组成部分2是预防各种危害的重要手段3是行政管理的重要手段4是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1预防与打击相结合的原则2专门机关监管与社会力量相结合的原则3纠正与制裁相结合的原则4教育和处罚相结合的原则安全员的职责是:ABC1从事本单位的信息网络安全保护工作2向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4查处计算机违法犯罪案件安全员应具备的条件ABD1具有一定的计算机网络专业技术知识2经过计算机安全员培训,并考试合格3具有大本以上学历4无违法犯罪记录第三章小测验 公安机关负责对互联网上网服务营业场所经营单位的B1设立审批2信息网络安全的监督管理3登记注册4接入网络开办网吧的条件ACD1采用企业的组织形式设立2在中学、小学校园周围200米范围内设立3安装使用网吧安全管理软件4通过局域网的方式接入互联网网吧经营单位和上网消费者不得利用网吧制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1反对宪法确定的基本原则的2破坏国家宗教政策,宣扬邪教、迷信的3宣传淫秽、赌博、暴力或者教唆犯罪的4危害社会公德或者民族优秀文化传统的网吧经营者的安全管理责任:ABCD1不得接纳未成年人进入营业场所2每日营业时间限于时至24时3禁止明火照明和吸烟并悬挂禁止吸烟标志4不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1接纳未成年人进入营业场所的2在规定的营业时间以外营业的3擅自停止实施安全技术措施的4无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起_个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C110个工作日215个工作日320个工作日430个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日自被吊销网络文化经营许可证之日起C年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年第四章小测验计算机网络最早出现在哪个年代B120世纪50年代220世纪60年代320世纪80年代420世纪90年代最早研究计算机网络的目的是什么?C1直接的个人通信;2共享硬盘空间、打印机等设备;3共享计算资源;4大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B1计算机网络带宽和速度大大提高。2计算机网络采用了分组交换技术。3计算机网络采用了电路交换技术。4计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D1Ethernet;2Token Ring;3FDDI;4SDHATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1对2错以下哪种技术用来描述异步传输模式(ATM)?B1报文交换;2信元交换;3电路交换;4无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1频分多路复用;2时分多路复用;3波分多路复用;4光交换。OC 48代表的网络传输速度是多少?A11G bps;210G bps;3622 Mbps4155 M bps;万维网(World Wide Web) 最核心的技术是什么?C1TCP/IP2Java3HTML和HTTP4QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1Java Applet2Active X3Java Script4公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1Internet使用分组交换技术2Internet使用TCP/IP协议进行通信3Internet是世界上最大的计算机网络4Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1Internet Society2IANA3IETF4IESG亚太地区的IP地址分配是由哪个组织负责的?A1APNIC2ARIN3APRICOT4APCERTInternet的标准那个组织负责发布的?A1IETF2IESG3I-TUT4ISO以下对Internet 路由器功能的描述中,哪些是错误的?C1根据目标地址寻找路径2一般不检查IP包的源地址的有效性3为源和目的之间的通信建立一条虚电路4通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1会话层2网络层3传输层4应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C1应用层2传输层3网络层4数据链路层数据链路层的数据单元一般称为:B1分组或包(Packet)2帧(Frame)3段(Segment)4比特(bit)电子邮件使用那种协议?A1SMTP2SNMP3FTP4HTTP网络管理使用哪种协议?C1TCP2SMTP3SNMP4FTP关于TCP 和UDP 协议区别的描述中,哪句话是错误的?B1TCP协议是面向连接的,而UDP是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性4UDP 协议比TCP 协议的安全性差域名服务系统(DNS)的功能是C1完成域名和网卡地址之间的转换2完成主机名和IP地址之间的转换3完成域名和IP地址之间的转换4完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1网络层2传输层3应用层4数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。A1对2错以下关于路由协议的描述中,哪个是错误的?D1路由器
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号