网络安全员的试题(答案)

合集下载

网络安全员的试题(答案)

网络安全员的试题(答案)

网络安全员的试题(答案)网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。

A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。

A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。

A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。

A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。

A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。

A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。

山西计算机信息网络安全员培训试题及答案

山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位-----------安全管理制度。

(单选) AA.应当建立健全B.自愿建立C.可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。

(单选) AA.5000元以下B.1500元以下C.15000元以下D.1000元以下3. 我国计算机信息系统实行-------保护。

(单选) BA.主任值班制B.安全等级C.责任制D.专职人员资格4. 计算机病毒是指能够--------的一组计算机指令或程序代码。

(多选) ABCA.自我复制B.破坏计算机功能C.毁坏计算机数据D.危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。

(单选) BA.公安部B.省级以上C.县级以上D.国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。

(单选) DA.承担经济责任B.接受经济处罚C.接受刑事处罚D.承担民事责任7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。

(单选) DA.所有B.偶发C.一般D.特定8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。

(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D.公安机关9. -------是全国计算机信息系统安全保护工作的主管部门。

(单选) DA.国家保密局B.教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

山西计算机信息网络安全员培训试题及答案

山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位————--———--安全管理制度.(单选)AA。

应当建立健全B。

自愿建立C.可以建立D.不一定都要建立2。

未经允许使用计算机信息网络资源的个人,公安机关可以处———-—-——-的罚款。

(单选) AA.5000元以下B.1500元以下C。

15000元以下D。

1000元以下3. 我国计算机信息系统实行-———---保护.(单选)BA。

主任值班制B。

安全等级C。

责任制D.专职人员资格4. 计算机病毒是指能够————-——-的一组计算机指令或程序代码。

(多选) ABCA。

自我复制B.破坏计算机功能C。

毁坏计算机数据D。

危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报—---——-———-——人民政府公安机关备案.(单选) BA.公安部B。

省级以上C.县级以上D。

国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法------—-—---———。

(单选) DA.承担经济责任B。

接受经济处罚C.接受刑事处罚D。

承担民事责任7。

公安部在紧急情况下,可以就设计计算机信息系统安全的---—-——-——---事项发布专项通令。

(单选)DA.所有B。

偶发C。

一般D。

特定8。

经营国际互联网业务的单位,有违法行为时,———--——-—可以吊销其经营许可证或者取消其联网资格。

(单选) CA。

互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D。

公安机关9. -—-——--是全国计算机信息系统安全保护工作的主管部门。

(单选) DA.国家保密局B。

教育部C。

国家安全部D.公安部10。

计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的———-。

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。

A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。

A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。

A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。

A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。

A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。

A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。

A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。

安全员网络教育试题及答案

安全员网络教育试题及答案

安全员网络教育试题及答案网络安全教育试题及答案随着互联网技术的迅速发展,网络安全问题越来越受到人们的关注。

为了提高网络安全意识,本文将介绍网络安全教育试题及答案,帮助大家更好地了解网络安全相关知识。

1、第一部分:单选题a. 下列哪个协议最常用于网页浏览器和Web服务器之间的通信? i. FTP ii. HTTP iii. SMTP iv. POP3 答案:HTTP。

b. 下列哪种攻击方式属于被动攻击? i. 拒绝服务攻击(DoS) ii. 嗅探器攻击 iii. 跨站脚本攻击(XSS) iv. 缓冲区溢出攻击答案:嗅探器攻击。

c. 下面哪种工具可以用来扫描和检测系统中的漏洞? i. Nmap ii. Wireshark iii. Metasploit iv. Kali Linux 答案:Nmap。

d. 下列哪个命令可以用于查看系统日志? i. tail ii. head iii. less iv. more 答案:tail。

2、第二部分:多选题a. 下列哪些是常见的网络攻击方式? i. 钓鱼攻击 ii. 分布式拒绝服务攻击(DDoS) iii. 跨站脚本攻击(XSS) iv. 暴力破解答案:全部都是。

b. 下列哪些是加密算法? i. MD5 ii. SHA-1 iii. DES iv. AES 答案:全部都是。

c. 下列哪些是防火墙应该具备的功能? i. 防止内部网络被外部网络攻击 ii. 防止外部网络攻击内部网络 iii. 管理内部网络访问iv. 管理外部网络访问答案:全部都是。

3、判断题a. 我的密码是123456,这是一个安全的密码。

()答案:错。

123456是一个非常不安全的密码,因为它太容易被猜测或破解。

b. 使用强密码和双重认证可以增强账户的安全性。

()答案:对。

强密码和双重认证可以大大增加账户被攻破的难度。

c. 我可以在公共Wi-Fi网络上进行网银交易,因为我的浏览器会自动加密数据传输。

网络安全测试试题含答案75

网络安全测试试题含答案75

网络安全测试试题含答案单选题30道,每道题2分,共60分1. 如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是( B )A U 盘损坏B 感染了病毒C 磁盘碎片所致D U盘中有垃圾文件没有彻底清理2. 当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。

首先应当采取的行动是:(C)A 与有关执法当局联系展开调查B 迅速确认没有额外的数据受到损害C 从网络断开计算机D 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除3. 在使用微信时,有安全隐患的选项是( D )A 设置微信独立账号和密码,不共用其他账号和密码B 开启“加我为朋友时需要验证”C 安装杀毒软件,从官网下载正版微信D 打开“允许陌生人查看十张照片功能”4. 要避免微信公众账号被盗取,怎么处理最有效( C )A不再相信任何官方的投诉公告B不设置简单密码C进入安全中心,进行账号绑定设置,开启保护D帐号、密码与其他平台相同5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A拒绝服务B文件共享C BIND漏洞D远程过程调用6. 网络安全在多网合一时代的脆弱性体现在(C)A网络的脆弱性B软件的脆弱性C管理的脆弱性D应用的脆弱性7. 应对计算机操作系统安全漏洞的基本方法是什么( D )A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁答案都是8. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

( A )A身份认证的重要性和迫切性B网络上所有的活动都是不可见的C网络应用中存在不严肃性D计算机网络中不存在真实信息9. 在网络游戏中使用外挂,最不可能导致什么问题( B )A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃10. 《中华人民共和国网络安全法》自_____开始施行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因+B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)+B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层+B.会话层C.数据链路层D.传输层12、万维网(World Wide Web)最核心的技术是什么?(单选) 答错A.HTML和HTTP+B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求+B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层+15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号+B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。

+B.计算机网络采用了电路交换技术。

C.计算机网络的可靠性大大提高。

D.计算机网络带宽和速度大大提高。

17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代+18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对+B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认+C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误+B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)>1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问+B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统+B.批处理操作系统+C.网络操作系统+D.实时操作系统+3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令+C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理+D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行+6、Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.访问控制+B.审计(日志)+C.用户身份验证+D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对B.TCSECISTECD.ITSEC+8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP+D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)+B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁+C.给所有用户设置严格的口令+D.对默认安装进行必要的调整+11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙+B.Web服务器+C.内部网用户+D.因特网用户+E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录+13、从系统整体看,安全"漏洞"包括哪些方面(多选) 答对A.人的因素+B.技术因素+C.规划,策略和执行过程+14、下列应用哪些属于网络应用(多选) 答对A.Web浏览+B.电子商务+C.email电子邮件+D.FTP文件传输+E.即时通讯+F.网上银行+15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT+D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言+B.考虑不周的架构设计+C.不安全的编程习惯+17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符+B.系统强制要求定期更改口令+C.用户可以设置空口令D.满足一定的长度,比如8位以上+18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD+B.Red-hat LinuxC.Novell NetwareD.SCO Unix+19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务+D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识+B.产品缺少安全功能+C.人为错误+D.产品有Bugs+E.缺少针对安全的系统设计+第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为____(多选) 答对A.引导型病毒+B.良性病毒C.文件型病毒+D.复合型病毒+2、蠕虫只能通过邮件传播(单选) 答对A.对B.错+3、计算机病毒的主要来源有____(多选) 答对A.黑客组织编写+B.恶作剧+C.计算机自动产生D.恶意编制+4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对+B.错5、世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对A.巴基斯坦病毒+B.米开朗基罗病毒C.大麻病毒D.小球病毒6、《计算机病毒防治管理办法》是在哪一年颁布的(单选) 答对A.1997B.1994C.2000+D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换+B.系统引导C.邮件+D.网络+8、计算机病毒是_____(单选) 答对A.计算机程序+B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件+C.文件交换+D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对+B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对B.错+12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据+C.阻塞网络+D.信息泄漏+13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对+B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对+B.错15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒+B.口令蠕虫病毒+C.红色代码病毒。

相关文档
最新文档