网络安全员考试试题附答案一上半发生.doc
《网络安全员考试试题附答案一上半发生.doc》由会员分享,可在线阅读,更多相关《网络安全员考试试题附答案一上半发生.doc(139页珍藏版)》请在咨信网上搜索。
网络安全员考试的试题及答案(一)2007-01-12 09:13 2003年上半年发生的较有影响的计算机及网络病毒是什么 1>SARS 2>SQL杀手蠕虫 3>手机病毒 4>小球病毒 B id=2 gid=2 SQL 杀手蠕虫病毒发作的特征是什么 1>大量消耗网络带宽 2>攻击个人PC终端 3>破坏PC游戏程序 4>攻击手机网络 A id=3 gid=3 当今IT 的发展与安全投入,安全意识和安全手段之间形成 1>安全风险屏障 2>安全风险缺口 3>管理方式的变革 4>管理方式的缺口 B id=4 gid=4 我国的计算机年犯罪率的增长是 1>10% 2>160% 3>60% 4>300% C id=5 gid=5 信息安全风险缺口是指 1>IT 的发展与安全投入,安全意识和安全手段的不平衡 2>信息化中,信息不足产生的漏洞 3>计算机网络运行,维护的漏洞 4> 计算中心的火灾隐患 A id=6 gid=6 安全的含义 1>security(安全) 2>security(安全)和safety(可靠) 3>safety(可靠) 4>risk(风险) B id=7 gid=7 网络环境下的security是指 1>防黑客入侵,防病毒,窃密和敌对势力攻击 2>网络具有可靠性,可防病毒,窃密和敌对势力攻击 3>网络具有可靠性,容灾性,鲁棒性 4>网络的具有防止敌对势力攻击的能力 A id=8 gid=8 网络环境下的safety 是指 1>网络具有可靠性,可防病毒,窃密和敌对势力攻击 2>网络的具有防止敌对势力攻击的能力 3>网络具有可靠性,容灾性,鲁棒性 4>防黑客入侵,防病毒,窃密 C id=9 gid=9 信息安全的金三角 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 C id=10 gid=10 鲁棒性,可靠性的金三角 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 B id=11 gid=11 国标"学科分类与代码"中安全科学技术是 1>安全科学技术是二级学科,代码620 2>安全科学技术是一级学科,代码110 3>安全科学技术是一级学科,代码620 4>安全科学技术是二级学科,代码110 C id=12 gid=12 信息网络安全的第一个时代 1>九十年代中叶 2>九十年代中叶前 3>世纪之交 4>专网时代 B id=13 gid=13 信息网络安全的第三个时代 1>主机时代, 专网时代, 多网合一时代 2>主机时代, PC机时代, 网络时代 3>PC机时代,网络时代,信息时代 4>2001年,2002年,2003年 A id=14 gid=14 信息网络安全的第二个时代 1>专网时代 2>九十年代中叶前 3>世纪之交 4>2003年 A id=15 gid=15 网络安全在多网合一时代的脆弱性体现在 1>网络的脆弱性 2>软件的脆弱性 3>管理的脆弱性 4>应用的脆弱性 C id=16 gid=16 人对网络的依赖性最高的时代 1>专网时代 2>PC时代 3>多网合一时代 4>主机时代 C id=17 gid=17 网络攻击与防御处于不对称状态是因为 1>管理的脆弱性 2>应用的脆弱性 3>网络软,硬件的复杂性 4>软件的脆弱性 C id=18 gid=18 网络攻击的种类 1>物理攻击,语法攻击,语义攻击 2>黑客攻击,病毒攻击 3>硬件攻击,软件攻击 4>物理攻击,黑客攻击,病毒攻击 A id=19 gid=19 语义攻击利用的是 1>信息内容的含义 2>病毒对软件攻击 3>黑客对系统攻击 4>黑客和病毒的攻击 A id=20 gid=20 1995年之后信息网络安全问题就是 1>风险管理 2>访问控制 3>消除风险 4>回避风险 A id=21 gid=21 风险评估的三个要素 1>政策,结构和技术 2>组织,技术和信息 3>硬件,软件和人 4>资产,威胁和脆弱性 D id=22 gid=22 信息网络安全(风险)评估的方法 1>定性评估与定量评估相结合 2>定性评估 3>定量评估 4>定点评估 A id=23 gid=23 PDR模型与访问控制的主要区别 1>PDR把安全对象看作一个整体 2>PDR作为系统保护的第一道防线 3>PDR采用定性评估与定量评估相结合 4>PDR的关键因素是人 A id=24 gid=24 信息安全中PDR模型的关键因素是 1>人 2>技术 3>模型 4>客体 A id=25 gid=25 信息安全的三个时代的认识,实践告诉我们 1>不能只见物,不见人 2>不能只见树,不见森林 3>不能只见静,不见动 4>A,B和C D id=2 第二章小测验" qtotal=8 ask=8 pass=6 id=1 gid=26 计算机信息系统安全保护的目标是要保护计算机信息系统的: 1>实体安全 2>运行安全 3>信息安全 4>人员安全 ABCD id=2 gid=27 计算机信息系统的运行安全包括: 1>系统风险管理 2>审计跟踪 3>备份与恢复 4>电磁信息泄漏 ABC id=3 gid=28 实施计算机信息系统安全保护的措施包括: 1>安全法规 2>安全管理 3>组织建设 4>制度建设 AB id=4 gid=29 计算机信息系统安全管理包括: 1>组织建设 2>事前检查 3>制度建设 4>人员意识 ACD id=5 gid=30 公共信息网络安全监察工作的性质 1>是公安工作的一个重要组成部分 2>是预防各种危害的重要手段 3>是行政管理的重要手段 4>是打击犯罪的重要手段 ABCD id=6 gid=31 公共信息网络安全监察工作的一般原则 1>预防与打击相结合的原则 2>专门机关监管与社会力量相结合的原则 3>纠正与制裁相结合的原则 4>教育和处罚相结合的原则 ABCD id=7 gid=32 安全员的职责是: 1>从事本单位的信息网络安全保护工作 2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和 违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工 作 3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议 4>查处计算机违法犯罪案件 ABC id=8 gid=33 安全员应具备的条件 1>具有一定的计算机网络专业技术知识 2>经过计算机安全员培训,并考试合格 3>具有大本以上学历 4>无违法犯罪记录 ABD 网络安全员考试的试题及答案(二)2007-01-12 09:14 公安机关负责对互联网上网服务营业场所经营单位的______ 1>设立审批 2>信息网络安全的监督管理 3>登记注册 4>接入网络 B id=2 gid=35 开办"网吧"的条件 1>采用企业的组织形式设立 2>在中学、小学校园周围200米范围内设立 3>安装使用"网吧"安全管理软件 4>通过局域网的方式接入互联网 ACD id=3 gid=36 "网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅 、发布、传播或者以其他方式使用含有下列内容的信息 1>反对宪法确定的基本原则的 2>破坏国家宗教政策,宣扬邪教、迷信的 3>宣传淫秽、赌博、暴力或者教唆犯罪的 4>危害社会公德或者民族优秀文化传统的 ABCD id=4 gid=37 "网吧"经营者的安全管理责任: 1>不得接纳未成年人进入营业场所 2>每日营业时间限于8时至24时 3>禁止明火照明和吸烟并悬挂禁止吸烟标志 4>不得擅自停止实施安全技术措施 ABCD id=5 gid=38 有下列行为之一的,由文化行政部门给予处罚: 1>接纳未成年人进入营业场所的 2>在规定的营业时间以外营业的 3>擅自停止实施安全技术措施的 4>无工商营业执照擅自经营的 AB id=6 gid=39 文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经 审查,符合条件的,发给同意筹建的批准文件 1>10个工作日 2>15个工作日 3>20个工作日 4>30个工作日 C id=7 gid=40 公安机关应当自收到申请之日起_____个工作日内作出决定;经实地检 查并审核合格的,发给批准文件 1>10个工作日 2>15个工作日 3>30个工作日 4>20个工作日 D id=8 gid=41 自被吊销《网络文化经营许可证》之日起____年内,其法定代表人或者 主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人 1>2年 2>3年 3>5年 4>6年 C id=4 第四章小测验" qtotal=50 ask=20 pass=14 id=1 gid=42 计算机网络最早出现在哪个年代 1>20世纪50年代 2>20世纪60年代 3>20世纪80年代 4>20世纪90年代 B id=2 gid=43 最早研究计算机网络的目的是什么? 1>直接的个人通信; 2>共享硬盘空间、打印机等设备; 3>共享计算资源; 4>大量的数据交换。 C id=3 gid=44 最早的计算机网络与传统的通信网络最大的区别是什么? 1>计算机网络带宽和速度大大提高。 2>计算机网络采用了分组交换技术。 3>计算机网络采用了电路交换技术。 4>计算机网络的可靠性大大提高。 B id=4 gid=45 以下哪种技术不是用在局域网中? 1>Ethernet; 2>Token Ring; 3>FDDI; 4>SDH D id=5 gid=46 ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据 传输网络的三网合一 1>对 2>错 B id=6 gid=47 以下哪种技术用来描述异步传输模式(ATM)? 1>报文交换; 2>信元交换; 3>电路交换; 4>无连接服务 B id=7 gid=48 在一条光纤上用不同的波长传输不同的信号,这一技术被称为: 1>频分多路复用; 2>时分多路复用; 3>波分多路复用; 4>光交换。 C id=8 gid=49 OC 48代表的网络传输速度是多少? 1>1G bps; 2>10G bps; 3>622 Mbps 4>155 M bps; A id=9 gid=50 万维网(World Wide Web) 最核心的技术是什么? 1>TCP/IP 2>Java 3>HTML和HTTP 4>QoS C id=10 gid=51 在服务器端运行,用来增加网页的交互性的技术是什么? 1>Java Applet 2>Active X 3>Java Script 4>公共网关接口(CGI) D id=11 gid=52 以下对Internet特征的描述哪个是错误的? 1>Internet使用分组交换技术 2>Internet使用TCP/IP协议进行通信 3>Internet是世界上最大的计算机网络 4>Internet 可以保障服务质量 D id=12 gid=53 Internet组织中负责地址、号码的分配的组织是什么? 1>Internet Society 2>IANA 3>IETF 4>IESG B id=13 gid=54 亚太地区的IP地址分配是由哪个组织负责的? 1>APNIC 2>ARIN 3>APRICOT 4>APCERT A id=14 gid=55 Internet的标准那个组织负责发布的? 1>IETF 2>IESG 3>I-TUT 4>ISO A id=15 gid=56 以下对Internet 路由器功能的描述中,哪些是错误的? 1>根据目标地址寻找路径 2>一般不检查IP包的源地址的有效性 3>为源和目的之间的通信建立一条虚电路 4>通过路由协议学习网络的拓扑结构 C id=16 gid=57 OSI网络参考模型中第七层协议的名称是什么? 1>会话层 2>网络层 3>传输层 4>应用层 D id=17 gid=58 TCP/IP协议中,负责寻址和路由功能的是哪一层? 1>应用层 2>传输层 3>网络层 4>数据链路层 C id=18 gid=59 数据链路层的数据单元一般称为: 1>分组或包(Packet) 2>帧(Frame) 3>段(Segment) 4>比特(bit) B id=19 gid=60 电子邮件使用那种协议? 1>SMTP 2>SNMP 3>FTP 4>HTTP A id=20 gid=61 网络管理使用哪种协议? 1>TCP 2>SMTP 3>SNMP 4>FTP C id=21 gid=62 关于TCP 和UDP 协议区别的描述中,哪句话是错误的? 1>TCP协议是面向连接的,而UDP是无连接的 2>UDP 协议要求对发出据的每个数据包都要确认 3>TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 4>UDP 协议比TCP 协议的安全性差 B id=22 gid=63 域名服务系统(DNS)的功能是 1>完成域名和网卡地址之间的转换 2>完成主机名和IP地址之间的转换 3>完成域名和IP地址之间的转换 4>完成域名和电子邮件地址之间的转换 C id=23 gid=64 IP地址被封装在哪一层的头标里? 1>网络层 2>传输层 3>应用层 4>数据链路层 A id=24 gid=65 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目 的地。 1>对 2>错 A id=25 gid=66 以下关于路由协议的描述中,哪个是错误的? 1>路由器之间通过路由协议学习网络的拓扑结构 2>RIP协议一种内部路由协议 3>BGP是一种外部路由协议 4>OSPF常用作不同管理域之间的路由协议 D id=26 gid=67 Internet面临的挑战中,哪个是错误的? 1>Internet 地址空间不够用 2>Internet 安全性太差 3>Internet 缺乏服务质量控制 4>Internet 速度太慢 D id=27 gid=68 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 1>该蠕虫利用Unix系统上的漏洞传播 2>窃取用户的机密信息,破坏计算机数据文件 3>占用了大量的计算机处理器的时间,导致拒绝服务 4>大量的流量堵塞了网络,导致网络瘫痪 B id=28 gid=69 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全 问题 1>对 2>错 B id=29 gid=70 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威 胁 1>对 2>错 B id=30 gid=71 Internet没有一个集中的管理权威 1>对 2>错 A id=31 gid=72 统计表明,网络安全威胁主要来自内部网络,而不是Internet 1>对 2>错 A id=32 gid=73 蠕虫、特洛伊木马和病毒其实是一回事 1>对 2>错 B id=33 gid=74 只要设置了足够强壮的口令,黑客不可能侵入到计算机中 1>对 2>错 B id=34 gid=75 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造I P分组的源地址进行攻击,使得网络管理员无法追踪。 1>对 2>错 3> 4> A id=35 gid=76 telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问 题? 1>协议的设计阶段 2>软件的实现阶段 3>用户的使用阶段 4>管理员维护阶段 A id=36 gid=77 Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播 。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? 1>微软公司软件的设计阶段的失误 2>微软公司软件的实现阶段的失误 3>系统管理员维护阶段的失误 4>最终用户使用阶段的失误 C id=37 gid=78 以下关于DOS攻击的描述,哪句话是正确的? 1>不需要侵入受攻击的系统 2>以窃取目标系统上的机密信息为目的 3>导致目标系统无法处理正常用户的请求 4>如果目标系统没有漏洞,远程攻击就不可能成功 C id=38 gid=79 发起大规模的DDoS攻击通常要控制大量的中间网络或系统y > 1>对 2>错 A id=39 gid=80 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱, 从而使网络瘫痪 1>对 2>错 A id=40 gid=81 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? 1>早期的SMTP协议没有发件人认证的功能 2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难 于追查 3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 4>Internet分布式管理的性质,导致很难控制和管理 C id=41 gid=82 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁 ,最可靠的解决方案是什么? 1>安装防火墙 2>安装入侵检测系统 3>给系统安装最新的补丁 4>安装防病毒软件 C id=42 gid=83 以下那个不是IPv6 的目标? 1>地址空间的可扩展性 2>网络层的安全性 3>服务质量控制 4>更高的网络带宽 D id=43 gid=84 世界上最早的应急响应组是什么? 1>CCERT 2>FIRST 3>CERT/CC 4>APCERT C id=44 gid=85 目前入侵检测系统可以及时的阻止黑客的攻击。 1>对 2>错 B id=45 gid=86 以下关于Smurf 攻击的描述,那句话是错误的? 1>它是一种拒绝服务形式的攻击 2>它依靠大量有安全漏洞的网络作为放大器 3>它使用ICMP的包进行攻击 4>攻击者最终的目标是在目标计算机上获得一个帐号 D id=46 gid=87 关于Internet设计思想中,那种说法是错误的? 1>网络中间节点尽力提供最好的服务质量 2>网络中间的节点保持简单性 3>分布式管理,没有集中控制 4>不等待找到完美的解决方案再去行动 A id=47 gid=88 TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层? 1>传输层 2>数据链路层 3>网络层 4>会话层 C id=48 gid=89 在TCP/IP协议体系结构中,传输层有哪些协议? 1>TCP和IP 2>UDP和TCP 3>IP 和ICMP 4>TCP、IP、UDP、ICMP B id=49 gid=90 以下哪些协议不是应用层通信协议? 1>HTTP, TELNET 2>FTP, SMTP 3>SNMP, HTTP 4>HDLC, FDDI D id=50 gid=91 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引 入到一个伪造的站点,实现域名欺骗。 1>对 2>错 A 网络安全员考试的试题及答案(三) 操作系统的作用包括哪些? 1>管理计算机软硬件资源 2>组织协调计算机运行 3>提供人机接口 4>提供软件开发功能 ABC id=2 gid=2 操作系统包含的具体功能有哪些? 1>作业协调 2>资源管理 3>I/O处理 4>安全功能 ABCD id=3 gid=3 按用途和设计划分,操作系统有哪些种类? 1>批处理操作系统 2>分时操作系统 3>实时操作系统 4>网络操作系统 ABCD id=4 gid=4 下面的操作系统中,那些属于微软公司的Windows操作系统系列? 1>Windows 98 2>Windows 2000 3>X-Windows 4>MS-DOS AB id=5 gid=5 下面的操作系统中,哪些是Unix操作系统? 1>Red-hat Linux 2>Novell Netware 3>Free BSD 4>SCO Unix CD id=6 gid=6 网络操作系统应当提供哪些安全保障 1>验证(Authentication) 2>授权(Authorization) 3>数据保密性(Data Confidentiality) 4>数据一致性(Data Integrity) 5>数据的不可否认性(Data Nonrepudiation) ABCDE id=7 gid=7 Windows NT的"域"控制机制具备哪些安全特性? 1>用户身份验证 2>访问控制 3>审计(日志) 4>数据通讯的加密 ABC id=8 gid=8 从系统整体看,安全"漏洞"包括哪些方面 1>技术因素 2>人的因素 3>规划,策略和执行过程 ABC id=9 gid=9 从系统整体看,下述那些问题属于系统安全漏洞 1>产品缺少安全功能 2>产品有Bugs 3>缺少足够的安全知识 4>人为错误 5>缺少针对安全的系统设计 ABCDE id=10 gid=10 应对操作系统安全漏洞的基本方法是什么? 1>对默认安装进行必要的调整 2>给所有用户设置严格的口令 3>及时安装最新的安全补丁 4>更换到另一种操作系统 ABC id=11 gid=11 造成操作系统安全漏洞的原因 1>不安全的编程语言 2>不安全的编程习惯 3>考虑不周的架构设计 ABC id=12 gid=12 下列应用哪些属于网络应用 1>Web浏览 2>FTP文件传输 3>email电子邮件 4>即时通讯 5>电子商务 6>网上银行 ABCDEF id=13 gid=13 下面哪些系统属于Web服务器 1>Lotus Notes 2>QQ 3>IIS 4>Apache CD id=14 gid=14 典型的网络应用系统由哪些部分组成 1>Web服务器 2>数据库服务器 3>内部网用户 4>因特网用户 5>防火墙 ABCDE id=15 gid=15 严格的口令策略应当包含哪些要素 1>满足一定的长度,比如8位以上 2>同时包含数字,字母和特殊字符 3>系统强制要求定期更改口令 4>用户可以设置空口令 ABC id=16 gid=16 “按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪 一类操作系统的特征? 1>批处理操作系统 2>分时操作系统 3>实时操作系统 4>网络操作系统 B id=17 gid=17 下面哪个功能属于操作系统中的作业调度功能 1>控制用户的作业排序和运行 2>对CPU,内存,外设以及各类程序和数据进行管理 3>实现主机和外设的并行处理以及异常情况的处理 4>处理输入/输出事务 A id=18 gid=18 下面哪个功能属于操作系统中的资源管理功能 1>控制用户的作业排序和运行 2>对CPU,内存,外设以及各类程序和数据进行管理 3>实现主机和外设的并行处理以及异常情况的处理 4>处理输入/输出事务 B id=19 gid=19 下面哪个功能属于操作系统中的中断处理功能 1>控制用户的作业排序和运行 2>对CPU,内存,外设以及各类程序和数据进行管理 3>实现主机和外设的并行处理以及异常情况的处理 4>保护系统程序和作业,禁止不合要求的对程序和数据的访问 C id=20 gid=20 下面哪个功能属于操作系统中的I/O处理功能 1>处理输入/输出事务 2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行 3>保护系统程序和作业,禁止不合要求的对程序和数据的访问 4>对计算机用户访问系统和资源的情况进行记录 A id=21 gid=21 下面哪个功能属于操作系统中的错误处理功能 1>控制用户的作业排序和运行 2>对CPU,内存,外设以及各类程序和数据进行管理 3>实现主机和外设的并行处理以及异常情况的处理 4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D id=22 gid=22 下面哪个功能属于操作系统中的安全功能 1>控制用户的作业排序和运行 2>实现主机和外设的并行处理以及异常情况的处理 3>保护系统程序和作业,禁止不合要求的对程序和数据的访问 4>对计算机用户访问系统和资源的情况进行记录 C id=23 gid=23 下面哪个功能属于操作系统中的日志记录功能 1>控制用户的作业排序和运行 2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行 3>保护系统程序和作业,禁止不合要求的对程序和数据的访问 4>对计算机用户访问系统和资源的情况进行记录 D id=24 gid=24 以下操作系统中,哪种不属于网络操作系统 1>Windows NT 2>Windows 2000 3>Windows XP 4>Linux C id=25 gid=25 下面哪个操作系统符合C2级安全标准 1>MS-DOS 2>Windows 3.1 3>Windows 98 4>Windows NT D id=26 gid=26 下面哪个安全评估机构为我国自己的计算机安全评估机构? 1>ITSEC 2>CC 3>TCSEC 4>CNISTEC A id=27 gid=27 下面哪个操作系统提供分布式安全控制机制 1>MS-DOS 2>Windows 3.1 3>Windows 98 4>Windows NT D id=28 gid=28 Windows NT提供的分布式安全环境又被称为 1>域(Domain) 2>工作组 3>对等网 4>安全网 A id=29 gid=29 下面哪一个情景属于身份验证(Authentication)过程 1>用户依照系统提示输入用户名和口令 2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户 可以阅读,哪些用户可以修改 3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容 4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示 口令错误,并将这次失败的登录过程纪录在系统日志中 A id=30 gid=30 下面哪一个情景属于授权(Authorization) 1>用户依照系统提示输入用户名和口令 2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户 可以阅读,哪些用户可以修改 3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容 4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示 口令错误,并将这次失败的登录过程纪录在系统日志中 B id=31 gid=31 下面哪一个情景属于审计(Audit) 1>用户依照系统提示输入用户名和口令 2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户 可以阅读,哪些用户可以修改 3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他 人得到这份拷贝后看到文档中的内容 4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示 口令错误,并将这次失败的登录过程纪录在系统日志中 D id=32 gid=32 SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏 洞是什么? 1>用户在安全系统时采用系统的默认(Default)安装形式,而不做必 要的安全配置 2用户采用“空”口令或“弱”口令> 3>防火墙上开放大量不必要的端口 4>数据和系统备份不完整 A id=33 gid=33 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对 安全问题考虑不周,而造成了现在很多软件的安全漏洞 1>Cobol 2>FORTRAN 3>C/C++ 4>Java C id=34 gid=34 下面哪一项情景符合Web服务器的功能 1>上网浏览网页 2>从Internet下载或上传文件 3>用ICQ或QQ和朋友聊天 4>网上购物 A id=35 gid=35 下面哪一项情景符合FTP服务器的功能 1>上网浏览网页 2>从Internet下载或上传文件 3>用ICQ或QQ和朋友聊天 4>网上购物 B id=36 gid=36 下面哪一项情景符合即时消息服务的功能 1>上网浏览网页 2>从Internet下载或上传文件 3>用ICQ或QQ和朋友聊天 4>网上购物 C id=37 gid=37 计算机系统由硬件和软件构成 1>对 2>错 A id=38 gid=38 操作系统在各种应用软件之上为计算机使用者提供统一的人机接口 1>对 2>错 B id=39 gid=39 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间 的通讯进行有效的监护和管理 1>对 2>错 A id=40 gid=40 Linux操作系统具有和Unix系统相近的使用和管理方式 1>对 2>错 A id=41 gid=41 对内存的分配和管理不属于操作系统的基本功能 1>对 2>错 B id=42 gid=42 TCSEC是美国的计算机安全评估机构和安全标准制定机构 1>对 2>错 A id=43 gid=43 D级为TCSEC的计算机安全等级中的最低级别 1>对 2>错 A id=44 gid=44 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个S ID 1>对 2>错 B id=45 gid=45 Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中 1>对 2>错 A id=46 gid=46 Windows NT中用户登录域的口令是以明文方式传输的 1>对 2>错 B id=47 gid=47 只要选择一种最安全的操作系统,整个系统就可以保障安全 1>对 2>错 B id=48 gid=48 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很 重要 1>对 2>错 B id=49 gid=49 在设计系统安全策略时要首先评估可能受到的安全威胁 1>对 2>错 A id=50 gid=50 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全 配置 1>对 2>错 A id=51 gid=51 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题 1>对 2>错 B id=2 title="第二章小测验" qtotal=50 ask=20 pass=14 id=1 gid=52 以网络为本的知识文明人们所关心的主要安全是: 1>人身安全 2>社会安全 3>信息安全 C id=2 gid=53 黑客是: 1>网络闲逛者 2>网络与系统入侵者 3>犯罪分子 A id=3 gid=54 跨客(CRACKER)是: 1>网络闲逛者 2>网络与系统的入侵 3>犯罪分子 B id=4 gid=55 黑客进入系统的目的是 1>主要处于好奇 2>主要是为了窃取和破坏信息资源 3>进行系统维护 A id=5 gid=56 跨客(CRACKER)进入系统的目的是: 1>主要处于好奇 2>主要是为了窃取和破坏信息资源 3>进行系统维护 B id=6 gid=57 第一次出现"HACKER"这个词是在 1>BELL实验室 2>麻省理工AI实验室 3>AT&T实验室 B id=7 gid=58 可能给系统造成影响或者破坏的人包括: 1>所有网络与信息系统使用者 2>只有黑客 3>只有跨客 A id=8 gid=59 本课程中所讨论的黑客分为: 1>6类 2>- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全员 考试 试题 答案 上半 发生
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文