网络安全员的试题(答案)

合集下载

网络安全员考题(含答案)

网络安全员考题(含答案)

信息安全管理试题一、填空题1.1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立了理论基础。

2.密码学是研究密码系统或通信安全的一门科学。

它主要包括两个分支,即密码编码学和密码分析学。

3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。

4.安全电子邮件基于公钥密码体制,DES属于对称密码体制。

5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。

6.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。

7.木马植入技术可以大概分为主动植入与被动植入两类。

8.信息安全风险的三要素是威胁、资产和脆弱性。

二、多项选题1、攻击密码的方式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对比分析攻击2、密钥管理的主要内容包括(ABD)A.密钥生成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应用在(ABCD)A.数字签名B.文件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取文件B.主机监控C.诱骗访问恶意网站D.隐藏踪迹5、木马主动植入技术主要包括:(ABD)A.利用系统自身漏洞植入B.利用第三方软件漏洞植入C.利用Autorun文件传播D.利用电子邮件发送植入木马6、威胁评估的手段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。

(BCD)A:策略B防护C:检测D:响应8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD)A:源和目的地址B:源和目的端口C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联网VPNB:外联网VPNC:内部访问VPND:远程访问VPN10、火墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽子网模式11、入侵检测系统按数据检测方式分有:(BC)A:集中式IDSB:基于误用检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御B:精确阻断C:高效可靠D:防御及时13、下列哪些是PKI系统所用的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。

计算机信息网络安全员培训试题8

计算机信息网络安全员培训试题8

计算机信息⽹络安全员培训试题8计算机信息⽹络安全员培训试题8在实现信息安全的⽬标中,信息安全技术和管理之间的关系以下哪种说法不正确?1>产品和技术,要通过管理的组织职能才能发挥最好的作⽤2>技术不⾼但管理良好的系统远⽐技术⾼但管理混乱的系统安全3>信息安全技术可以解决所有信息安全问题,管理⽆关紧要4>实现信息安全是⼀个管理的过程,⽽并⾮仅仅是⼀个技术的过程Cid=19 gid=69在实现信息安全的⽬标中,以下哪⼀项措施值得我们推⼴1>管理层明显的⽀持和承诺2>有效地向所有管理⼈员和员⼯推⾏安全措施3>为全体员⼯提供适当的信息安全培训和教育4>⼀整套⽤于评估信息安全管理能⼒和反馈建议的测量系统5>以上答案都是Eid=20 gid=70以下哪个标准是信息安全管理国际标准?1>ISO9000-20002>SSE-CMM3>ISO177994>ISO15408Cid=21 gid=71ISO17799是由以下哪个标准转化⽽来的?1>BS7799-12>BS7799-23>SSE-CMM4>橘⽪书Aid=22 gid=72我们经常说的CC指的是以下哪⼀个标准1>TCSEC2>SSE-CMM3>ISO177994>ISO15408Did=23 gid=73信息安全管理体系中的“管理”是指1>⾏政管理2>对信息、⽹络、软硬件等物的管理3>管辖4>通过计划、组织、领导、控制等环节来协调⼈⼒、物⼒、财⼒等资源,以期有效达到组织信息安全⽬标的活动Did=24 gid=74信息安全管理体系是指1>实现信息安全管理的⼀套计算机软件2>实现信息安全管理的⼀套组织结构3>建⽴信息安全⽅针和⽬标并实现这些⽬标的⼀组相互关联相互作⽤的要素4>实现信息安全管理的⾏政体系Cid=25 gid=75信息安全管理体系中要素通常包括1>信息安全的组织机构2>信息安全⽅针和策略3>⼈⼒、物⼒、财⼒等相应资源4>各种活动和过程5>以上都是Eid=26 gid=76信息安全⽅针是⼀个组织实现信息安全的⽬标和⽅向,它应该1>由组织的最⾼领导层制定并发布2>定期进⾏评审和修订3>贯彻到组织的每⼀个员⼯4>以上各项都是Did=27 gid=77确定信息安全管理体系的范围是建设ISMS的⼀个重要环节,它可以根据什么1>组织结构如部门2>所在地域3>信息资产的特点4>以上各项都是Did=28 gid=78信息安全风险评估应该1>只需要实施⼀次就可以2>根据变化了的情况定期或不定期的适时地进⾏3>不需要形成⽂件化评估结果报告4>仅对⽹络做定期的扫描就⾏Bid=29 gid=79信息安全风险管理应该1>将所有的信息安全风险都消除2>在风险评估之前实施3>基于可接受的成本采取相应的⽅法和措施4>以上说法都不对Cid=30 gid=80选择信息安全控制措施应该1>建⽴在风险评估的结果之上2>针对每⼀种风险,控制措施并⾮唯⼀3>反映组织风险管理战略4>以上各项都对Did=31 gid=81关于PDCA循环,以下哪⼀种说法不正确1>PDCA循环是计划-实施-检查-改进的⼀次性活动2>PDCA循环是按计划-实施-检查-改进的顺序进⾏,靠组织的⼒量推动的周⽽复始、不断循环的活动3>组织中的每个部分,甚⾄个⼈,均可运⾏PDCA循环,⼤环套⼩环,⼀层⼀层地解决问题4>每进⾏⼀次PDCA 循环,都要进⾏总结,提出新⽬标,再进⾏第⼆次PDCAAid=32 gid=82过程是指1>⼀组将输⼊转化为输出的相互关联或相互作⽤的活动2>⼀个从起点到终点的时间段3>⼀组有始有终的活动4>⼀组从开始到结束的相互关联相互作⽤的活动Aid=33 gid=83如果把组织实现信息安全⽬标的活动看作是⼀个过程,那么这个过程的输⼊和输出分别是1>信息安全解决⽅案和信息安全项⽬验收2>信息安全要求和信息安全要求的实现3>信息安全产品和解决信息安全事件4>信息不安全和信息安全Bid=34 gid=84关于实现信息安全过程的描述,以下哪⼀项论述不正确1>信息安全的实现是⼀个⼤的过程,其中包含许多⼩的可细分过程2>组织应该是别信息安全实现中的每⼀个过程3>对每⼀个分解后的信息安全的过程实施监控和测量4>信息安全的实现是⼀个技术的过程Did=35 gid=85以下哪⼀项是过程⽅法中的要考虑的主要因素1>责任⼈、资源、记录、测量和改进2>时间、财务、记录、改进3>责任⼈、时间、物资、记录4>资源、⼈、时间、测量和改进Aid=36 gid=86建⽴和实施信息安全管理体系的重要原则是1>领导重视2>全员参与3>⽂档化4>持续改进5>以上各项都是Eid=37 gid=87组织在建⽴和实施信息安全管理体系的过程中,领导重视可以1>指明⽅向和⽬标2>提供组织保障3>提供资源保障4>为贯彻信息安全措施提供权威5>以上各项都是Eid=38 gid=88关于全员参与原则的理解,以下哪⼀项说法不确切1>信息安全并⾮仅仅是IT部门的事2>每⼀个员⼯都应该明⽩,时时处处都存在信息不安全的隐患3>每⼀个员⼯都应该参与所有的信息安全⼯作4>每⼀个员⼯都应该明确⾃⼰肩负的信息安全责任Cid=39 gid=89组织在建⽴和实施信息安全管理体系的过程中,⽂档化形成的⽂件的主要作⽤是1>有章可循,有据可查2>⽤于存档3>便于总结、汇报4>便于检查⼯作Aid=40 gid=90信息安全的持续改进应该考虑1>分析和评价现状,识别改进区域2>确定改进⽬标3>选择解决办法4>实施并测量⽬标是否实现5>以上都包括Eid=41 gid=91你认为建⽴信息安全管理体系时,⾸先因该1>风险评估2>建⽴信息安全⽅针和⽬标3>风险管理4>制定安全策略Bid=42 gid=92我国对信息安全产品实⾏销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发⼯作1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Bid=43 gid=93⽬前我国提供信息安全从业⼈员资质-CISP认证考试的组织是1>中国信息安全产品测评认证中⼼2>公安部公共信息⽹络安全监察局3>信息安全产业商会4>互联⽹安全协会Aid=44 gid=94⽬前我国提供信息安全产品检测、认证的组织包括1>中国信息安全产品测评认证中⼼2>公安部第三研究所3>解放军信息安全产品测评认证中⼼4>国家保密局5>以上都是Eid=45 gid=95⽬前我国颁布实施的信息安全相关标准中,以下哪⼀个标准属于强制执⾏的标准1>GB/T 18336-2001 信息技术安全性评估准则2>GB 17859-1999 计算机信息系统安全保护等级划分准则3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构4>GA/T 391-2002 计算机信息系统安全等级保护管理要求Bid=46 gid=96我国信息安全标准化组织是1>互联⽹安全协会2>计算机安全学会3>信息安全标准化委员会4>信息安全专业委员会Cid=47 gid=97CERT是计算机紧急响应⼩组的英⽂缩写,世界各国⼤都有⾃⼰CERT,我国的CERT是1>互联⽹安全协会2>国家计算机⽹络与信息安全管理中⼼3>公安部公共信息⽹络安全监察局4>中国信息安全产品测评认证中⼼Bid=48 gid=98我国规定商⽤密码产品的研发、制造、销售和使⽤采取专控管理,必须经过审批,所依据的是1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Aid=49 gid=99“物理隔离”这⼀项控制措施依据的是以下哪⼀个法规1>商⽤密码管理条例2>中华⼈民共和国计算机信息系统安全保护条例3>计算机信息系统国际联⽹保密管理规定4>中华⼈民共和国保密法Cid=50 gid=100发⽣⿊客⾮法⼊侵和攻击事件后,应及时向哪⼀个部门报案1>公安部公共信息⽹络安全监察局及其各地相应部门2>国家计算机⽹络与信息安全管理中⼼3>互联⽹安全协会4>信息安全产业商会Aid=3 title="第三章⼩测验" qtotal=49 ask=20 pass=14 id=1 gid=101我国的信息安全⾏政法律体系有那⼏部分组成?1>法律2>⾏政法规和部门规章3>法律、⾏政法规和部门规章Cid=2 gid=102法律是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Aid=3 gid=103⾏政法规(条例)是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Bid=4 gid=104部门规章是由那个部门通过的?1>⼈民代表⼤会2>国务院3>政府部门Cid=5 gid=105以下那部分没有直接描述信息安全?1>法律2>⾏政法规3>部门规章Aid=6 gid=106我国《刑法》中第⼏条规定了“⾮法侵⼊计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Aid=7 gid=107我国《刑法》中第⼏条规定了“破坏计算机信息系统罪”1>第⼆百⼋⼗五条2>第⼆百⼋⼗六条3>第⼆百⼋⼗七条Bid=8 gid=108我国《刑法》中规定的“⾮法侵⼊计算机信息系统罪”是指1>侵⼊国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏⾏为。

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。

A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。

A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。

A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。

A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。

A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。

A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。

网络安全员的试题(答案)

网络安全员的试题(答案)

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

网络安全测试试题含答案75

网络安全测试试题含答案75

网络安全测试试题含答案单选题30道,每道题2分,共60分1. 如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是( B )A U 盘损坏B 感染了病毒C 磁盘碎片所致D U盘中有垃圾文件没有彻底清理2. 当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。

首先应当采取的行动是:(C)A 与有关执法当局联系展开调查B 迅速确认没有额外的数据受到损害C 从网络断开计算机D 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除3. 在使用微信时,有安全隐患的选项是( D )A 设置微信独立账号和密码,不共用其他账号和密码B 开启“加我为朋友时需要验证”C 安装杀毒软件,从官网下载正版微信D 打开“允许陌生人查看十张照片功能”4. 要避免微信公众账号被盗取,怎么处理最有效( C )A不再相信任何官方的投诉公告B不设置简单密码C进入安全中心,进行账号绑定设置,开启保护D帐号、密码与其他平台相同5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A拒绝服务B文件共享C BIND漏洞D远程过程调用6. 网络安全在多网合一时代的脆弱性体现在(C)A网络的脆弱性B软件的脆弱性C管理的脆弱性D应用的脆弱性7. 应对计算机操作系统安全漏洞的基本方法是什么( D )A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁答案都是8. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

( A )A身份认证的重要性和迫切性B网络上所有的活动都是不可见的C网络应用中存在不严肃性D计算机网络中不存在真实信息9. 在网络游戏中使用外挂,最不可能导致什么问题( B )A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃10. 《中华人民共和国网络安全法》自_____开始施行。

网络安全知识竞赛专业题

网络安全知识竞赛专业题

网络安全知识竞赛专业题
网络安全知识竞赛专业题:
1. 以下哪项不属于常见的网络攻击类型?
a) 电子邮件欺诈
b) 网络钓鱼
c) 拒绝服务攻击
d) 网络监控
答案: d) 网络监控
2. 下列哪项是可用于保护计算机资源免受恶意软件攻击的措施?
a) 定期备份数据
b) 安装防火墙
c) 更新操作系统和应用程序
d) 所有答案都正确
答案: d) 所有答案都正确
3. 以下哪项不是常见的密码攻击方式?
a) 字典攻击
b) 穷举攻击
c) 中间人攻击
d) SQL注入攻击
答案: c) 中间人攻击
4. 下列哪项是一种常见的身份验证方法?
a) 双因素身份验证
b) 单因素身份验证
c) 匿名身份验证
d) 无条件身份验证
答案: a) 双因素身份验证
5. 钓鱼攻击是一种欺骗性的网络攻击,目的是?
a) 获取用户的个人信息
b) 加密用户文件
c) 拒绝网络服务
d) 篡改网络流量
答案: a) 获取用户的个人信息。

计算机网络安全题库

计算机网络安全题库

计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。

6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。

8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。

13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。

16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。

19. 讲解网络安全认证和授权的方法和原理。

20. 如何进行网络安全风险评估和管理?。

网络安全防范试题

网络安全防范试题

网络安全防范试题部门:姓名: [填空题] *_________________________________一、判断题(共10小题,每小题2分,共20分)1. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

[判断题] *对(正确答案)错2. 凡是涉及收集个人信息的企业都应该制定隐私政策。

[判断题] *对(正确答案)错3. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。

[判断题] *对错(正确答案)4. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

[判断题] *对(正确答案)错5. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。

[判断题] *对(正确答案)错6. 点击同意“隐私政策”,就意味着个人信息都会被收集。

[判断题] *对错(正确答案)7. 使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。

[判断题] *对错(正确答案)8. 《网络安全法》自2017年6月1日起施行。

[判断题] *对错(正确答案)9. 禁止不必要的网络共享功能可以提高防范病毒的能力。

[判断题] *对(正确答案)错10. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。

[判断题] *对(正确答案)错二、单选题(共20小题,每小题2分,共40分)11. 下面哪些行为可能会导致电脑被安装木马程序 [单选题] *上安全网站浏览资讯发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件下载资源时,优先考虑安全性较高的绿色网站搜索下载可免费看全部集数《狂飙》的播放器(正确答案)12. 以下哪种不属于个人信息范畴内 [单选题] *个人身份证件电话号码个人书籍(正确答案)家庭住址13. 国家( )负责统筹协调网络安全工作和相关监督管理工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC +B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因+B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)+B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层+B.会话层C.数据链路层D.传输层12、万维网(World Wide Web)最核心的技术是什么?(单选) 答错A.HTML和HTTP +B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求+B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层+15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号+B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。

+B.计算机网络采用了电路交换技术。

C.计算机网络的可靠性大大提高。

D.计算机网络带宽和速度大大提高。

17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代+18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对+B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认+C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误+B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)>1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问+B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统+B.批处理操作系统+C.网络操作系统 +D.实时操作系统+3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令+C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理+D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行+6、Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.访问控制 +B.审计(日志) +C.用户身份验证 +D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对B.TCSECISTECD.ITSEC +8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP +D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)+B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁+C.给所有用户设置严格的口令+D.对默认安装进行必要的调整+11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙 +B.Web服务器 +C.内部网用户 +D.因特网用户+E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录+13、从系统整体看,安全"漏洞"包括哪些方面(多选) 答对A.人的因素+B.技术因素+C.规划,策略和执行过程 +14、下列应用哪些属于网络应用(多选) 答对A.Web浏览 +B.电子商务+C.email电子邮件 +D.FTP文件传输 +E.即时通讯+F.网上银行+15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT +D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言+B.考虑不周的架构设计+C.不安全的编程习惯+17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符 +B.系统强制要求定期更改口令+C.用户可以设置空口令D.满足一定的长度,比如8位以上 +18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD +B.Red-hat LinuxC.Novell NetwareD.SCO Unix +19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务+D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识+B.产品缺少安全功能+C.人为错误+D.产品有Bugs +E.缺少针对安全的系统设计 +第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为____(多选) 答对A.引导型病毒+B.良性病毒C.文件型病毒+D.复合型病毒+2、蠕虫只能通过邮件传播(单选) 答对A.对B.错+3、计算机病毒的主要来源有____(多选) 答对A.黑客组织编写 +B.恶作剧+C.计算机自动产生D.恶意编制+4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对+B.错5、世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对A.巴基斯坦病毒+B.米开朗基罗病毒C.大麻病毒D.小球病毒6、《计算机病毒防治管理办法》是在哪一年颁布的(单选) 答对A.1997B.1994C.2000 +D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换 +B.系统引导C.邮件+D.网络+8、计算机病毒是_____(单选) 答对A.计算机程序+B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件+C.文件交换+D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对+B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对B.错+12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据+C.阻塞网络+D.信息泄漏+13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对+B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对+B.错15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒+B.口令蠕虫病毒+C.红色代码病毒Welcome To Download !!!欢迎您的下载,资料仅供参考!。

相关文档
最新文档