2017最新网络安全员的试题(答案)

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)一、选择题1. 以下哪项不属于网络安全的基本要素?A. 防火墙B. 加密技术C. 入侵检测系统D. 操作系统答案:D2. 以下哪个协议不属于传输层安全协议?A. SSLB. TLSC. IPsecD. HTTPS答案:C3. 以下哪个软件不是用来进行网络扫描的工具?A. NmapB. WiresharkC. NessusD. Burp Suite答案:B4. 以下哪个漏洞不是Web应用安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 文件上传漏洞答案:C5. 以下哪个单位负责我国网络安全事件的应急响应?A. 国家互联网应急中心B. 公安部网络安全保卫局C. 工信部网络安全管理局D. 中国信息安全测评中心答案:A二、判断题1. 网络安全风险只能通过技术手段来解决。

()答案:错误2. 加密技术可以保证数据在传输过程中的安全性。

()答案:正确3. 网络攻击手段不断升级,但防御措施却无法跟上攻击手段的发展。

()答案:错误4. 网络安全意识培训是提高员工网络安全素养的有效手段。

()答案:正确5. 网络安全服务人员在上岗前不需要接受专业培训。

()答案:错误三、简答题1. 请简述网络安全的基本要素及其作用。

答案:网络安全的基本要素包括:防火墙、加密技术、入侵检测系统、安全审计等。

防火墙:用于防止未经授权的访问和攻击,保护内部网络的安全。

加密技术:保护数据在传输过程中的安全性,防止数据被窃取和篡改。

入侵检测系统:实时监控网络流量,发现并预警潜在的攻击行为。

安全审计:记录和分析网络事件,以便发现安全漏洞和攻击行为。

2. 请简要介绍几种常见的网络攻击手段。

答案:常见的网络攻击手段包括:SQL注入:攻击者通过在Web应用的输入字段中插入恶意SQL代码,从而获取数据库中的敏感信息。

XSS攻击:攻击者通过在Web页面中插入恶意脚本,窃取用户信息和会话凭证。

DDoS攻击:攻击者利用大量僵尸主机对目标网站发起请求,导致目标网站服务不可用。

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。

A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。

网络安全管理员考试题+答案

网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络安全管理员练习题含答案

网络安全管理员练习题含答案

网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。

A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。

A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做()。

A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。

A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。

A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。

A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。

A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。

A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

2017年西藏网络安全员模拟试题

2017年西藏网络安全员模拟试题

2017年西藏网络安全员模拟试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、”安全生产六大纪律”要求,__以上的高处、悬空作业.无安全设施的,必须系好安全带、扣好保险钩。

A.1mB.1.5mC.2mD.2.5m2、高压无气喷涂机喷涂中,当喷枪堵塞时,应先将枪关闭,使喷嘴手柄旋转__,再打开喷枪用压力涂料排除堵塞物。

A.180°B.90°C.60°D.45°3、钢筋弯曲机作业中,严禁__。

A.更换轴芯B.变换角度C.调速D.清扫E.加水4、脚手架施工操作层及以下连续三步应铺设脚手板和__高的挡脚板。

A.150mmB.180mmC.200mmD.220mm5、下列选项中,属于项目经理部的安全生产责任的是__。

A.贯彻落实各项安全生产的法律、法规、规章、制度,组织实施各项安全管理工作,完成各项考核指标B.对于改善劳动条件、预防伤亡事故的项目,要视同生产项目优先安排C.建立并完善项目部安全生产责任制和安全考核评价体系,积极开展各项安全活动,监督、控制分包队伍执行安全规定,履行安全职责D.发生伤亡事故及时上报,并保护好事故现场,积极抢救伤员,认真配合事故调查组开展伤亡事故的调查和分析E.负责项目大、中、小型机械设备的日常维护、保养和安全管理6、企业负责人接到发生重伤、死亡、重(特)大伤亡事故报告后,必须立即将事故概况(包括事故发生时间、地点、原因和伤亡人数),用快速办法报告企业主管部门和企业所在地政府安全监察部门、__和工会。

A.信息部门B.公安部门C.检察院D.法院7、轻型塔式起重机的路基承载能力为__。

A.60~100kPaB.101~200kPaC.201~300kPaD.300kPa以上8、安全检查的方法包括__。

A.看B.量C.测D.现场操作E.自检、互检和交接检查9、下列土方施工机械中,__适用于500m范围内的移挖作填。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017最新网络安全员的试题网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因+B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)+B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层+B.会话层C.数据链路层D.传输层12、万维网(World Wide Web)最核心的技术是什么?(单选) 答错A.HTML和HTTP+B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求+B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层+15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号+B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。

+B.计算机网络采用了电路交换技术。

C.计算机网络的可靠性大大提高。

D.计算机网络带宽和速度大大提高。

17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代+18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对+B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认+C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误+B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)>1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问+B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统+B.批处理操作系统+C.网络操作系统+D.实时操作系统+3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令+C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理+D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行+6、Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.访问控制+B.审计(日志)+C.用户身份验证+D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对B.TCSECISTECD.ITSEC+8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP+D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)+B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁+C.给所有用户设置严格的口令+D.对默认安装进行必要的调整+11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙+B.Web服务器+C.内部网用户+D.因特网用户+E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录+13、从系统整体看,安全"漏洞"包括哪些方面(多选) 答对A.人的因素+B.技术因素+C.规划,策略和执行过程+14、下列应用哪些属于网络应用(多选) 答对A.Web浏览+B.电子商务+C.email电子邮件+D.FTP文件传输+E.即时通讯+F.网上银行+15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT+D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言+B.考虑不周的架构设计+C.不安全的编程习惯+17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符+B.系统强制要求定期更改口令+C.用户可以设置空口令D.满足一定的长度,比如8位以上+18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD+B.Red-hat LinuxC.Novell NetwareD.SCO Unix+19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务+D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识+B.产品缺少安全功能+C.人为错误+D.产品有Bugs+E.缺少针对安全的系统设计+第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为____(多选) 答对A.引导型病毒+B.良性病毒C.文件型病毒+D.复合型病毒+2、蠕虫只能通过邮件传播(单选) 答对A.对B.错+3、计算机病毒的主要来源有____(多选) 答对A.黑客组织编写+B.恶作剧+C.计算机自动产生D.恶意编制+4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对+B.错5、世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对A.巴基斯坦病毒+B.米开朗基罗病毒C.大麻病毒D.小球病毒6、《计算机病毒防治管理办法》是在哪一年颁布的(单选) 答对A.1997B.1994C.2000+D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换+B.系统引导C.邮件+D.网络+8、计算机病毒是_____(单选) 答对A.计算机程序+B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件+C.文件交换+D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对+B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对B.错+12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据+C.阻塞网络+D.信息泄漏+13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对+B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对+B.错15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒+B.口令蠕虫病毒+C.红色代码病毒。

相关文档
最新文档