2017最新网络安全员的试题(答案)

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)一、选择题1. 以下哪项不属于网络安全的基本要素?A. 防火墙B. 加密技术C. 入侵检测系统D. 操作系统答案:D2. 以下哪个协议不属于传输层安全协议?A. SSLB. TLSC. IPsecD. HTTPS答案:C3. 以下哪个软件不是用来进行网络扫描的工具?A. NmapB. WiresharkC. NessusD. Burp Suite答案:B4. 以下哪个漏洞不是Web应用安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 文件上传漏洞答案:C5. 以下哪个单位负责我国网络安全事件的应急响应?A. 国家互联网应急中心B. 公安部网络安全保卫局C. 工信部网络安全管理局D. 中国信息安全测评中心答案:A二、判断题1. 网络安全风险只能通过技术手段来解决。

()答案:错误2. 加密技术可以保证数据在传输过程中的安全性。

()答案:正确3. 网络攻击手段不断升级,但防御措施却无法跟上攻击手段的发展。

()答案:错误4. 网络安全意识培训是提高员工网络安全素养的有效手段。

()答案:正确5. 网络安全服务人员在上岗前不需要接受专业培训。

()答案:错误三、简答题1. 请简述网络安全的基本要素及其作用。

答案:网络安全的基本要素包括:防火墙、加密技术、入侵检测系统、安全审计等。

防火墙:用于防止未经授权的访问和攻击,保护内部网络的安全。

加密技术:保护数据在传输过程中的安全性,防止数据被窃取和篡改。

入侵检测系统:实时监控网络流量,发现并预警潜在的攻击行为。

安全审计:记录和分析网络事件,以便发现安全漏洞和攻击行为。

2. 请简要介绍几种常见的网络攻击手段。

答案:常见的网络攻击手段包括:SQL注入:攻击者通过在Web应用的输入字段中插入恶意SQL代码,从而获取数据库中的敏感信息。

XSS攻击:攻击者通过在Web页面中插入恶意脚本,窃取用户信息和会话凭证。

DDoS攻击:攻击者利用大量僵尸主机对目标网站发起请求,导致目标网站服务不可用。

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。

A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。

A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。

网络安全管理员考试题+答案

网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络安全管理员练习题含答案

网络安全管理员练习题含答案

网络安全管理员练习题含答案一、单选题(共100题,每题1分,共100分)1、从风险分析的观点来看,计算机系统的最主要弱点是()。

A、通讯和网络B、外部计算机处理C、系统输入输出D、内部计算机处理正确答案:C2、在等保工作中,运营、使用单位在收到整改通知后完成整改,需要将整改报告向()备案。

A、上级部门B、工信部相关部门C、网信办D、公安机关正确答案:D3、我国的国家秘密分为()级?A、6B、3C、4D、5正确答案:B4、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做()。

A、反射攻击B、服务攻击C、重放攻击D、拒绝服务攻击正确答案:D5、根据《中国南方电网有限责任公司保密工作管理办法》,国家秘密不包含以下哪个等级:()。

A、机密B、绝密C、商密D、秘密6、仅部署安全级别为2级业务系统的安全区,应当由运行单位定期组织开展自评估工作,评估周期最长不超过()年,也可以根据情况委托评估机构开展自评估工作。

A、2B、3C、4D、1正确答案:A7、安全管理工作必须贯彻“()”的方针?A、一把手问责B、安全第一、预防为主、综合治理C、谁使用、谁负责D、群防群治正确答案:B8、下面不属于身份认证方法的是()。

A、姓名认证B、指纹认证C、口令认证D、智能卡认证正确答案:A9、以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。

A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C10、当远程管理云计算平台中设备时,管理终端和云计算平台之间应建立()身份验证机制。

A、用户B、管理C、单向D、双向11、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是()A、一组路由协议B、减少冲突和碰撞C、支持两种以上的子网协议D、具有存储、转发、寻径功能正确答案:B12、以下哪一种方法中,无法防范蠕虫的入侵。

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案

网络安全管理员模拟考试题与参考答案一、单选题(共43题,每题1分,共43分)1.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。

()A、一级B、三级C、二级D、四级正确答案:C2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A、分组密码技术B、对称加密技术C、公钥加密技术D、单向函数密码正确答案:B3.数据保密性指的是()。

A、确保数据是由合法实体发出的B、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

C、提供连接实体身份的鉴别D、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植正确答案:B4.SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议正确答案:A5.Windows 操作系统的注册表运行命令是:A、Regsvr32B、Regedit.mscC、Regedit.MmcD、Regedit正确答案:D6.对于网络打印机说法正解的是()。

A、网络打印机只能通过网线接入网络B、网络打印机都能打印A3纸C、可以不直接连接网线使用D、网络打印机都附有传真、扫描功能正确答案:C7.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。

A、SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B、一个SCSI适配器能通过SCSI总线连接多个外设C、连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D、SCSI总线以串行方式传送数据正确答案:D8.针对信息安全风险的全程管理和信息安全管理持续改进,南方电网公司信息安全风险管理流程将覆盖()四个环节,完善信息安全风险管理核心流程,并进行流程设计和实施。

2017年西藏网络安全员模拟试题

2017年西藏网络安全员模拟试题

2017年西藏网络安全员模拟试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、”安全生产六大纪律”要求,__以上的高处、悬空作业.无安全设施的,必须系好安全带、扣好保险钩。

A.1mB.1.5mC.2mD.2.5m2、高压无气喷涂机喷涂中,当喷枪堵塞时,应先将枪关闭,使喷嘴手柄旋转__,再打开喷枪用压力涂料排除堵塞物。

A.180°B.90°C.60°D.45°3、钢筋弯曲机作业中,严禁__。

A.更换轴芯B.变换角度C.调速D.清扫E.加水4、脚手架施工操作层及以下连续三步应铺设脚手板和__高的挡脚板。

A.150mmB.180mmC.200mmD.220mm5、下列选项中,属于项目经理部的安全生产责任的是__。

A.贯彻落实各项安全生产的法律、法规、规章、制度,组织实施各项安全管理工作,完成各项考核指标B.对于改善劳动条件、预防伤亡事故的项目,要视同生产项目优先安排C.建立并完善项目部安全生产责任制和安全考核评价体系,积极开展各项安全活动,监督、控制分包队伍执行安全规定,履行安全职责D.发生伤亡事故及时上报,并保护好事故现场,积极抢救伤员,认真配合事故调查组开展伤亡事故的调查和分析E.负责项目大、中、小型机械设备的日常维护、保养和安全管理6、企业负责人接到发生重伤、死亡、重(特)大伤亡事故报告后,必须立即将事故概况(包括事故发生时间、地点、原因和伤亡人数),用快速办法报告企业主管部门和企业所在地政府安全监察部门、__和工会。

A.信息部门B.公安部门C.检察院D.法院7、轻型塔式起重机的路基承载能力为__。

A.60~100kPaB.101~200kPaC.201~300kPaD.300kPa以上8、安全检查的方法包括__。

A.看B.量C.测D.现场操作E.自检、互检和交接检查9、下列土方施工机械中,__适用于500m范围内的移挖作填。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络钓鱼答案:B解释:浏览正规网站通常是安全的行为,不会对网络安全构成威胁。

而发送垃圾邮件、恶意软件攻击和网络钓鱼都属于常见的网络安全威胁手段。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名解释:对称加密算法中,加密和解密使用相同的密钥。

非对称加密则使用一对密钥,即公钥和私钥。

哈希加密主要用于数据完整性校验,数字签名用于验证身份和数据完整性。

3、以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监控D 拒绝服务攻击(DoS)答案:C解释:网络监控在合法合规的情况下是一种网络管理和安全保障手段,不属于攻击行为。

SQL 注入、XSS 和 DoS 都是常见且具有危害性的网络攻击方式。

4、在网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问,保护内部网络的安全。

5、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含字母、数字和特殊字符的组合C 定期更换密码D 使用长度超过 8 位的密码答案:A解释:生日等个人信息容易被他人获取,从而导致密码被破解,是一种不安全的密码设置方式。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解释:保密性确保信息不被未授权的访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户能够正常访问和使用资源;不可否认性防止参与方否认其行为。

2、网络安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算答案:ABCD解释:资产识别是确定需要保护的对象;威胁评估是分析可能存在的威胁;脆弱性评估是找出系统中的弱点;风险计算则综合考虑威胁、脆弱性和资产价值来确定风险的大小。

网络安全管理员试题+答案

网络安全管理员试题+答案

网络安全管理员试题+答案一、单选题(共40题,每题1分,共40分)1、溢出攻击的核心是()。

A、捕捉程序漏洞B、修改堆栈记录中进程的返回地址C、提升用户进程权限D、利用Shellcode正确答案:B2、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统正确答案:B3、数据保密性安全服务的基础是()。

A、数据完整性机制B、数字签名机制C、加密机制D、访问控制机制正确答案:C4、下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。

A、确定工作区数量和性质B、制定详细的设计方案C、多方征求意见D、主要考虑近期需求,兼顾长远发展需要正确答案:C5、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、泄漏B、意外失误C、物理损坏D、损坏正确答案:B6、在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A、网络嗅探B、进行拒绝服务攻击C、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探D、提升权限,以攫取控制权正确答案:D7、在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中()不是检查证书是否有效的事项。

A、检查认证机构(CA)是否值得信赖的B、检查该证书目前是否是有效的C、检查网络的名称是否与证书中的名称相符D、检查证书的建立时间正确答案:D8、下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A、针对每个功能页面明确授予特定的用户和角色允许访问B、使用一次Token令牌C、使用参数查询D、使用高强度的加密算法正确答案:A9、远程运维审计系统中运维日志应至少保存(),系统配置数据每个月备份一次。

A、半年B、三年C、一年D、三个月正确答案:A10、下列概念中,不能用于身份认证的手段是()A、用户名和口令B、限制地址和端口C、智能卡D、虹膜正确答案:B11、IPSec协议工作在层次。

网络安全服务上岗证考试题和答案(一)

网络安全服务上岗证考试题和答案(一)

网络安全服务上岗证考试题和答案(一)一、选择题(每题5分,共计25分)1.以下哪个不是网络安全的三大要素?A. 保密性B. 可用性C. 容错性D. 完整性答案:C2.以下哪种攻击方式属于主动攻击?A. 非授权访问B. 拒绝服务攻击C. 数据篡改D. 病毒感染答案:B3.以下哪种技术不属于防火墙技术?A. 包过滤B. 应用代理C. 网络地址转换D. 入侵检测答案:D4.数字签名技术中,以下哪一项不属于公钥密码体制?A. 加密B. 解密C. 签名D. 验证答案:B5.以下哪种协议不用于网络安全传输?A. SSL/TLSB. SSHC. IPSecD. HTTP答案:D二、填空题(每题5分,共计25分)1.网络攻击的目的是为了获取网络中的________、________和________。

答案:信息、权限、资源2.网络防御策略包括________、________、________和________。

答案:预防、检测、响应、恢复3.密码技术包括________、________和________。

答案:加密、解密、数字签名4.常见的网络攻击手段有________、________、________和________。

答案:扫描攻击、拒绝服务攻击、钓鱼攻击、跨站脚本攻击5.网络安全服务主要包括________、________、________和________。

答案:防火墙、入侵检测系统、虚拟专用网络、安全审计三、简答题(每题10分,共计50分)1.简述网络安全的五大属性。

答案:(1)保密性:确保信息不被未经授权的用户、实体或过程访问。

(2)完整性:保护信息免受未经授权的修改、破坏或破坏。

(3)可用性:确保授权用户、实体或过程在需要时可以访问信息和资源。

(4)可控性:对信息的访问和使用进行控制,确保信息按照既定策略进行传输和存储。

(5)可审查性:对网络行为进行记录和监控,以便在发生安全事件时进行追踪和调查。

网络安全服务上岗证考试题和答案(范文)

网络安全服务上岗证考试题和答案(范文)

网络安全服务上岗证考试题和答案(范文)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C4. 以下哪项是网络防火墙的主要功能?A. 数据加密B. 入侵检测C. 网络隔离D. 数据备份答案:C5. 以下哪项不属于常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理隔离D. 拒绝服务攻击答案:C6. 以下哪种协议主要用于邮件加密?A. SSLB. TLSC. PGPD. SSH答案:C7. 以下哪项是数字签名的主要作用?A. 数据加密B. 数据解密C. 身份认证D. 数据压缩答案:C8. 以下哪种技术主要用于防止数据泄露?A. DLPB. VPNC. IDSD. IPS答案:A9. 以下哪项是网络入侵检测系统(IDS)的主要功能?A. 数据加密B. 网络监控C. 数据备份D. 网络隔离答案:B10. 以下哪种协议主要用于虚拟专用网络(VPN)?A. HTTPB. FTPC. IPsecD. SMTP答案:C11. 以下哪项不属于网络安全管理的基本原则?A. 最小权限原则B. 多重防护原则C. 定期更新原则D. 单点故障原则答案:D12. 以下哪种技术主要用于防止SQL注入攻击?A. 数据加密B. 输入验证C. 网络隔离D. 数据备份答案:B13. 以下哪项是网络安全风险评估的主要步骤?A. 资产识别B. 威胁识别C. 脆弱性识别D. 以上都是答案:D14. 以下哪种技术主要用于身份认证?A. OTPB. VPNC. IDSD. IPS答案:A15. 以下哪项是网络安全事件响应的主要步骤?A. 事件识别B. 事件评估C. 事件响应D. 以上都是答案:D16. 以下哪种技术主要用于数据备份?A. RAIDB. VPNC. IDSD. IPS答案:A17. 以下哪项是网络安全策略的主要内容?A. 访问控制策略B. 数据加密策略C. 安全审计策略D. 以上都是答案:D18. 以下哪种技术主要用于防止跨站脚本攻击(XSS)?A. 数据加密B. 输出编码C. 网络隔离D. 数据备份答案:B19. 以下哪项是网络安全培训的主要内容?A. 安全意识培训B. 技术操作培训C. 安全管理培训D. 以上都是答案:D20. 以下哪种技术主要用于防止网络钓鱼攻击?A. SPFB. DKIMC. DMARCD. 以上都是答案:D二、填空题(每题2分,共20分)1. 网络安全的基本属性包括机密性、完整性和______。

网络安全员考题(含答案)【推荐】

网络安全员考题(含答案)【推荐】

网络安全员考题(含答案)【推荐】一、单选题1. 以下哪个不是网络攻击手段?A. DoS攻击B. DDoS攻击C. CSRF攻击D. UML建模答案:D2. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. SSL/TLS答案:D3. 以下哪个漏洞可能导致SQL注入攻击?A. 输入验证不足B. 错误处理不当C. 数据加密不足D. 会话管理不当答案:A4. 以下哪个是最安全的密码?A. 123456B. Password123C. aBcDeF123!D. 1234567890答案:C5. 以下哪个不属于常见的信息加密算法?A. AESB. DESC. RSAD. MD5答案:D二、多选题1. 网络安全的基本要素包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:ABCD2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 木马攻击C. 恶意软件攻击D. 伪基站攻击答案:A3. 以下哪些措施可以防范DDoS攻击?A. 防火墙设置B. 流量清洗C. 负载均衡D. 限制单IP连接数答案:ABCD4. 以下哪些漏洞可能导致跨站脚本攻击(XSS)?A. 输入验证不足B. 输出编码不足C. 数据加密不足D. 会话管理不当答案:AB5. 以下哪些属于弱口令?A. 123456B. Password123C. aBcDeF123!D. 1234567890答案:ABD三、判断题1. 网络安全是静态的,只需要在某个时刻进行防护即可。

()答案:错误2. 使用HTTPS协议可以确保数据传输的安全。

()答案:正确3. 网络安全员可以完全依赖技术手段来保护网络安全。

()答案:错误4. 定期更新操作系统和软件可以降低安全风险。

()答案:正确5. 防火墙可以阻止所有类型的网络攻击。

()答案:错误四、简答题1. 请简述网络钓鱼攻击的原理及防范措施。

答案:网络钓鱼攻击是一种社会工程学攻击手段,攻击者通过伪造合法网站或邮件,诱导用户泄露个人信息。

网络安全管理员初级工考试题及参考答案

网络安全管理员初级工考试题及参考答案

网络安全管理员初级工考试题及参考答案一、单选题(共41题,每题1分,共41分)1.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

()_,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()_等因素确定。

()A、信息系统的主管部门B、公安机关C、国家密码管理部门D、国家保密工作部门正确答案:A2.对状态检查技术的优缺点描述有误的是()。

A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C3.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。

A、导入B、导出C、可研D、备份正确答案:D4.()是目前最常用的一种数据模型。

A、网状模型B、关系模型C、面向对象模型D、层次模型正确答案:B5.在以太网交换器的总线交换结构中()。

A、便于难叠扩展B、容易监控和管理C、容易实现帧的广播D、以上都是正确答案:D6.云大物移智中的移是指()。

A、移动互联B、中国移动C、中国联通D、中国电信正确答案:A7.激光打印机中显影不均匀与()有关。

A、墨粉供给B、转印电压C、充电电极D、光路清洁正确答案:A8.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。

A、三个B、两个C、四个D、一个正确答案:B9.主板的一个SATA接口可以连接()个对应设备A、1B、2C、3D、4正确答案:B10.确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害国家安全()A、国家安全B、社会秩序或公众利益C、公民、法人和其他组织的合法权益D、本题得分:0分做题时间:2017-08-0910:41:13正确答案:A11.文件夹是只读时,不能对其进行()操作。

网络安全专家考试题带答案

网络安全专家考试题带答案

网络安全专家考试题带答案问题一什么是网络安全?答案一网络安全是指通过各种技术和措施来保护计算机网络及其服务不受未经授权的访问、使用、披露、中断、破坏或篡改的威胁。

它涉及保护信息系统、网络基础设施和用户数据的安全。

问题二网络安全的主要威胁有哪些?答案二网络安全的主要威胁包括:- 病毒和恶意软件:这些是通过恶意软件传播的计算机程序,可以破坏系统、窃取信息或滥用系统资源。

- 黑客攻击:黑客使用各种技术手段,如入侵、拒绝服务攻击和社会工程攻击,来获取未经授权的访问权限和敏感信息。

- 数据泄露:数据泄露可能导致用户隐私受到侵害,也可能给组织造成财务和声誉损失。

- 网络钓鱼:网络钓鱼是通过伪装成合法机构或个人,诱使用户揭示敏感信息或执行恶意操作的欺诈行为。

- 网络间谍活动:网络间谍活动指的是国家或其他组织利用网络技术和间谍软件来获取对手的机密信息。

问题三如何保障网络安全?答案三保障网络安全的措施包括:- 使用防火墙和入侵检测系统来监控和阻止未经授权的访问。

- 定期更新和维护操作系统和应用程序,以修补已知的安全漏洞。

- 使用密码策略和多因素身份验证来保护用户账户和敏感信息。

- 进行安全培训,提高员工的网络安全意识和防范能力。

- 定期备份和加密重要数据,以防止数据丢失或被非法获取。

- 使用加密通信协议,确保数据在传输过程中的机密性和完整性。

- 实施网络监测和日志记录,及时检测和响应安全事件。

问题四网络安全法规有哪些?答案四网络安全法规包括以下内容:- 《中华人民共和国网络安全法》:该法规规定了网络安全的基本原则、组织管理、网络运营者的责任和义务等方面的内容。

- 《中华人民共和国刑法修正案(九)》:该法修订了对网络犯罪行为的法律规定,如非法侵入计算机系统罪、非法控制计算机系统罪等。

- 《中华人民共和国保密法》:该法规定了信息安全、网络安全和保密工作的相关要求和责任。

- 《中华人民共和国电信条例》:该法规定了电信行业的网络安全管理和监管要求。

上海2017年上半年网络安全员试题

上海2017年上半年网络安全员试题

上海2017年上半年网络安全员试题一、单项选择题(共  题,每题  分,每题的备选项中,只有  个事最符合题意)、施工现场停止作业♉♉以上时,应将动力开关箱断电上锁。

✌. ❍♓⏹. ❍♓⏹. ❍♓⏹. ❍♓⏹、上方施工可能坠落物件或处于起重机把杆回转范围之内的通道必须搭设♉♉。

✌.单层防护棚.单层防护网.双层防护网.顶部能防止穿透的双层防护棚、单斗挖掘机启动后,接合动力输出,应先使液压系统从低速到高速空载循环♉♉。

✌. ~ ❍♓⏹. ~ ❍♓⏹. ~ ❍♓⏹. ~ ❍♓⏹、使用振捣器等手持电动机械和其他电动机械从事潮湿作业时,要由电工接好电源,安装上♉♉,操作者必须穿戴好绝缘鞋、绝缘手套后再进行作业。

✌.三级配电装置.防振装置.耐热装置.漏电保护器、悬挑式钢平台安装时钢丝绳最少为♉♉。

✌. 只. 只. 只、平地机在作业前重点检查的项目需要符合的要求有♉♉。

✌.照明、音响装置齐全有效.燃油、润滑油、液压油等符合规定.各连接件无松动.液压系统无泄漏现象☜.各操纵杆和制动踏板的行程、履带的松紧度或轮胎气压均符合要求 、《建筑施工高处作业安全技术规范》☎☺☝☺ — ✆中,关于孔、洞的定义,正确的是♉♉。

✌.孔是指楼板、屋面、平台等面上,短边尺寸小于 ♍❍的孔洞 .孔是指墙上,高度小于 ♍❍的孔洞.洞是指楼板、屋面、平台等面上,短边尺寸等于或大于 ♍❍的孔洞.洞是指墙上,高度大于或等于 ♍❍,宽度大于 ♍❍的孔洞 ☜.洞是指墙上,高度小于 ♍❍,宽度小于 ♍❍的孔洞、下列情形中,不得认定为工伤或者视同工伤的是♉♉。

✌.在抢险救灾等维护国家利益、公共利益活动中受到伤害的.在工作时间和工作岗位,突发疾病死亡或者在 小时之内经抢救无效死亡的.因犯罪或者违反治安管理伤亡的.醉酒导致伤亡的☜.自残或者自杀的、根据建设部的有关规定,建筑施工企业主要负责人、项目负责人和专职安全生产管理人员的安全生产考核内容包括♉♉。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017最新网络安全员的试题网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因+B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)+B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层+B.会话层C.数据链路层D.传输层12、万维网(World Wide Web)最核心的技术是什么?(单选) 答错A.HTML和HTTP+B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求+B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层+15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号+B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。

+B.计算机网络采用了电路交换技术。

C.计算机网络的可靠性大大提高。

D.计算机网络带宽和速度大大提高。

17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代+18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对+B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认+C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误+B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)>1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问+B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统+B.批处理操作系统+C.网络操作系统+D.实时操作系统+3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令+C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理+D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行+6、Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.访问控制+B.审计(日志)+C.用户身份验证+D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对B.TCSECISTECD.ITSEC+8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP+D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)+B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁+C.给所有用户设置严格的口令+D.对默认安装进行必要的调整+11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙+B.Web服务器+C.内部网用户+D.因特网用户+E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录+13、从系统整体看,安全"漏洞"包括哪些方面(多选) 答对A.人的因素+B.技术因素+C.规划,策略和执行过程+14、下列应用哪些属于网络应用(多选) 答对A.Web浏览+B.电子商务+C.email电子邮件+D.FTP文件传输+E.即时通讯+F.网上银行+15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT+D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言+B.考虑不周的架构设计+C.不安全的编程习惯+17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符+B.系统强制要求定期更改口令+C.用户可以设置空口令D.满足一定的长度,比如8位以上+18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD+B.Red-hat LinuxC.Novell NetwareD.SCO Unix+19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务+D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识+B.产品缺少安全功能+C.人为错误+D.产品有Bugs+E.缺少针对安全的系统设计+第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为____(多选) 答对A.引导型病毒+B.良性病毒C.文件型病毒+D.复合型病毒+2、蠕虫只能通过邮件传播(单选) 答对A.对B.错+3、计算机病毒的主要来源有____(多选) 答对A.黑客组织编写+B.恶作剧+C.计算机自动产生D.恶意编制+4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对+B.错5、世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对A.巴基斯坦病毒+B.米开朗基罗病毒C.大麻病毒D.小球病毒6、《计算机病毒防治管理办法》是在哪一年颁布的(单选) 答对A.1997B.1994C.2000+D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换+B.系统引导C.邮件+D.网络+8、计算机病毒是_____(单选) 答对A.计算机程序+B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件+C.文件交换+D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对+B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对B.错+12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据+C.阻塞网络+D.信息泄漏+13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对+B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对+B.错15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒+B.口令蠕虫病毒+C.红色代码病毒。

相关文档
最新文档