网络安全员的试题(答案)
网络安全员的试题(答案)

网络安全员的试题(答案)网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。
2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。
在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。
3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。
记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。
4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。
5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。
6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。
网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。
除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。
网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。
第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。
网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位-----------安全管理制度。
(单选) AA.应当建立健全B.自愿建立C.可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。
(单选) AA.5000元以下B.1500元以下C.15000元以下D.1000元以下3. 我国计算机信息系统实行-------保护。
(单选) BA.主任值班制B.安全等级C.责任制D.专职人员资格4. 计算机病毒是指能够--------的一组计算机指令或程序代码。
(多选) ABCA.自我复制B.破坏计算机功能C.毁坏计算机数据D.危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。
(单选) BA.公安部B.省级以上C.县级以上D.国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。
(单选) DA.承担经济责任B.接受经济处罚C.接受刑事处罚D.承担民事责任7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。
(单选) DA.所有B.偶发C.一般D.特定8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。
(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D.公安机关9. -------是全国计算机信息系统安全保护工作的主管部门。
(单选) DA.国家保密局B.教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。
网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。
答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。
答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。
答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。
答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。
答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。
常用的网络扫描工具有Nmap、Masscan、Zmap等。
2. 请简述DDoS攻击的原理和防护措施。
答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。
山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位————--———--安全管理制度.(单选)AA。
应当建立健全B。
自愿建立C.可以建立D.不一定都要建立2。
未经允许使用计算机信息网络资源的个人,公安机关可以处———-—-——-的罚款。
(单选) AA.5000元以下B.1500元以下C。
15000元以下D。
1000元以下3. 我国计算机信息系统实行-———---保护.(单选)BA。
主任值班制B。
安全等级C。
责任制D.专职人员资格4. 计算机病毒是指能够————-——-的一组计算机指令或程序代码。
(多选) ABCA。
自我复制B.破坏计算机功能C。
毁坏计算机数据D。
危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报—---——-———-——人民政府公安机关备案.(单选) BA.公安部B。
省级以上C.县级以上D。
国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法------—-—---———。
(单选) DA.承担经济责任B。
接受经济处罚C.接受刑事处罚D。
承担民事责任7。
公安部在紧急情况下,可以就设计计算机信息系统安全的---—-——-——---事项发布专项通令。
(单选)DA.所有B。
偶发C。
一般D。
特定8。
经营国际互联网业务的单位,有违法行为时,———--——-—可以吊销其经营许可证或者取消其联网资格。
(单选) CA。
互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D。
公安机关9. -—-——--是全国计算机信息系统安全保护工作的主管部门。
(单选) DA.国家保密局B。
教育部C。
国家安全部D.公安部10。
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的———-。
2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
安全员网络教育试题及答案

安全员网络教育试题及答案网络安全教育试题及答案随着互联网技术的迅速发展,网络安全问题越来越受到人们的关注。
为了提高网络安全意识,本文将介绍网络安全教育试题及答案,帮助大家更好地了解网络安全相关知识。
1、第一部分:单选题a. 下列哪个协议最常用于网页浏览器和Web服务器之间的通信? i. FTP ii. HTTP iii. SMTP iv. POP3 答案:HTTP。
b. 下列哪种攻击方式属于被动攻击? i. 拒绝服务攻击(DoS) ii. 嗅探器攻击 iii. 跨站脚本攻击(XSS) iv. 缓冲区溢出攻击答案:嗅探器攻击。
c. 下面哪种工具可以用来扫描和检测系统中的漏洞? i. Nmap ii. Wireshark iii. Metasploit iv. Kali Linux 答案:Nmap。
d. 下列哪个命令可以用于查看系统日志? i. tail ii. head iii. less iv. more 答案:tail。
2、第二部分:多选题a. 下列哪些是常见的网络攻击方式? i. 钓鱼攻击 ii. 分布式拒绝服务攻击(DDoS) iii. 跨站脚本攻击(XSS) iv. 暴力破解答案:全部都是。
b. 下列哪些是加密算法? i. MD5 ii. SHA-1 iii. DES iv. AES 答案:全部都是。
c. 下列哪些是防火墙应该具备的功能? i. 防止内部网络被外部网络攻击 ii. 防止外部网络攻击内部网络 iii. 管理内部网络访问iv. 管理外部网络访问答案:全部都是。
3、判断题a. 我的密码是123456,这是一个安全的密码。
()答案:错。
123456是一个非常不安全的密码,因为它太容易被猜测或破解。
b. 使用强密码和双重认证可以增强账户的安全性。
()答案:对。
强密码和双重认证可以大大增加账户被攻破的难度。
c. 我可以在公共Wi-Fi网络上进行网银交易,因为我的浏览器会自动加密数据传输。
网络安全测试试题含答案75

网络安全测试试题含答案单选题30道,每道题2分,共60分1. 如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是( B )A U 盘损坏B 感染了病毒C 磁盘碎片所致D U盘中有垃圾文件没有彻底清理2. 当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。
首先应当采取的行动是:(C)A 与有关执法当局联系展开调查B 迅速确认没有额外的数据受到损害C 从网络断开计算机D 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除3. 在使用微信时,有安全隐患的选项是( D )A 设置微信独立账号和密码,不共用其他账号和密码B 开启“加我为朋友时需要验证”C 安装杀毒软件,从官网下载正版微信D 打开“允许陌生人查看十张照片功能”4. 要避免微信公众账号被盗取,怎么处理最有效( C )A不再相信任何官方的投诉公告B不设置简单密码C进入安全中心,进行账号绑定设置,开启保护D帐号、密码与其他平台相同5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A拒绝服务B文件共享C BIND漏洞D远程过程调用6. 网络安全在多网合一时代的脆弱性体现在(C)A网络的脆弱性B软件的脆弱性C管理的脆弱性D应用的脆弱性7. 应对计算机操作系统安全漏洞的基本方法是什么( D )A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁答案都是8. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
( A )A身份认证的重要性和迫切性B网络上所有的活动都是不可见的C网络应用中存在不严肃性D计算机网络中不存在真实信息9. 在网络游戏中使用外挂,最不可能导致什么问题( B )A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃10. 《中华人民共和国网络安全法》自_____开始施行。
安全员网络教育试题及答案

安全员网络教育试题及答案一、选择题1、以下哪个行为最有可能导致网络安全问题?A.经常更新软件和操作系统B.使用复杂且不易被猜测的密码C.从不受信任的来源下载软件D.以上都是答案:C.从不受信任的来源下载软件。
从不受信任的来源下载软件可能会导致恶意软件或病毒的感染,从而引发网络安全问题。
2、在网络通信中,以下哪个参数最重要?A.通信速度B.通信延迟C.数据完整性D.以上都是答案:C.数据完整性。
在网络通信中,数据完整性是至关重要的,它保证了接收到的数据与发送的数据完全一致,没有遭受任何修改或破坏。
3、以下哪个网络设备具有防止未经授权访问的功能?A.交换机B.路由器C.防火墙D.网络服务器答案:C.防火墙。
防火墙是一种网络安全设备,可以监视和控制网络流量,阻止未经授权的访问和数据泄露。
4、以下哪个安全措施可以防止钓鱼攻击?A.使用复杂且不易被猜测的密码B.定期更换密码C.安装杀毒软件和防火墙D.以上都是答案:A.使用复杂且不易被猜测的密码。
使用复杂且不易被猜测的密码可以增加钓鱼攻击的难度,因为钓鱼邮件通常使用易于猜测的密码来诱惑受害者。
5、在处理电子邮件时,以下哪个安全措施是必要的?A.打开来自未知发件人的附件B.点击来自可信发件人的链接C.下载和运行病毒扫描程序D.以上都是答案:D.以上都是。
在处理电子邮件时,应该谨慎对待所有附件和链接,尤其是来自未知发件人的附件和链接。
下载和运行病毒扫描程序可以检测和清除可能的恶意软件。
二、简答题1、请简述如何防止网络钓鱼攻击。
答案:防止网络钓鱼攻击的方法包括使用复杂且不易被猜测的密码,不打开来自未知发件人的附件或链接,定期更换密码,以及使用受信任的邮件客户端和服务。
可以通过识别钓鱼邮件的特征(如不寻常的邮件主题、可疑的附件或链接等)来识别和避免钓鱼攻击。
2、请简述网络防火墙的作用。
答案:网络防火墙的作用是监视和控制网络流量,阻止未经授权的访问和数据泄露。
它可以根据预先设定的安全规则来过滤和拦截网络流量,只允许符合规则的数据包通过。
网络安全培训试题及答案

网络安全培训试题及答案上网消费者上网时须持____。
(多选) 答错A.有效证件D.河南省网络身份卡以下____是有效证件。
(多选) 答错A.返乡证B.户口簿D.护照上网消费者不得进行____危害信息网络安全的活动。
(多选) 答对A.故意制作计算机病毒B.破坏计算机信息系统功能C.破坏计算机信息系统应用程序D.破坏计算机信息系统数据计算机信息系统中发生的案件,使用单位应当在____小时内向公安机关报告。
(单选) 答对C.24网吧信息网络安全保护的管理制度有____。
(多选) 答对A.计算机机房安全管理制度B.用户上网登记制度D.上网日志记录留存制度____履行监督管理计算机信息系统安全的职责。
(单选) 答对D.公安机关1995年2月28日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行____。
(单选) 答对D.人民警察法网吧变更____应当依法到公安机关备案。
(多选) 答对A.名称B.网络地址C.地址D.法定代表人网吧的安全管理人员须经____的信息网络安全培训,取得合格证。
(单选) 答对A.公安、人事部门申请网吧信息网络安全审核时,须提交的资料有____。
(多选) 答错B.网络拓扑结构C.企业名称预先核准通知书D.固定公网IP地址网吧提供上网消费者使用的计算机必须通过____的方式接入互联网。
(单选) 答对D.局域网到2003年底,我国网民数达到____万。
(单选) 答对D.7950公安机关公共信息网络安全监察部门,应自受理申请之日起____个工作日内作出决定。
(单选) 答对C.20上网登记内容在保存期内不得____。
(多选) 答错C.修改D.删除网吧经营者不得进行____危害信息网络安全的活动。
(多选) 答对A.破坏计算机信息系统数据B.破坏计算机信息系统应用程序C.故意制作破坏性程序D.非法侵入计算机信息系统网吧经营者在日常工作中要做到____。
(单选) 答对B.四对照网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有____。
网络安全防范试题

网络安全防范试题部门:姓名: [填空题] *_________________________________一、判断题(共10小题,每小题2分,共20分)1. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
[判断题] *对(正确答案)错2. 凡是涉及收集个人信息的企业都应该制定隐私政策。
[判断题] *对(正确答案)错3. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
[判断题] *对错(正确答案)4. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
[判断题] *对(正确答案)错5. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。
[判断题] *对(正确答案)错6. 点击同意“隐私政策”,就意味着个人信息都会被收集。
[判断题] *对错(正确答案)7. 使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
[判断题] *对错(正确答案)8. 《网络安全法》自2017年6月1日起施行。
[判断题] *对错(正确答案)9. 禁止不必要的网络共享功能可以提高防范病毒的能力。
[判断题] *对(正确答案)错10. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。
[判断题] *对(正确答案)错二、单选题(共20小题,每小题2分,共40分)11. 下面哪些行为可能会导致电脑被安装木马程序 [单选题] *上安全网站浏览资讯发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件下载资源时,优先考虑安全性较高的绿色网站搜索下载可免费看全部集数《狂飙》的播放器(正确答案)12. 以下哪种不属于个人信息范畴内 [单选题] *个人身份证件电话号码个人书籍(正确答案)家庭住址13. 国家( )负责统筹协调网络安全工作和相关监督管理工作。
网络安全员考题(含答案)

⽹络安全员考题(含答案)信息安全管理试题⼀、填空题1.1949年Shannon发表的“保密系统的信息理论”⼀⽂为私钥密码系统建⽴了理论基础。
2.密码学是研究密码系统或通信安全的⼀门科学。
它主要包括两个分⽀,即密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常⼈们将攻击类型分为:唯密⽂攻击、已知明⽂攻击、选择明⽂攻击和选择密⽂攻击。
4.安全电⼦邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,⼏乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染⽅式可分为引导型病毒、⽂件型病毒和混合型病毒3种。
7.⽊马植⼊技术可以⼤概分为主动植⼊与被动植⼊两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
⼆、多项选题1、攻击密码的⽅式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对⽐分析攻击2、密钥管理的主要内容包括(ABD)A.密钥⽣成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应⽤在(ABCD)A.数字签名B.⽂件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取⽂件B.主机监控C.诱骗访问恶意⽹站5、⽊马主动植⼊技术主要包括:(ABD)A.利⽤系统⾃⾝漏洞植⼊B.利⽤第三⽅软件漏洞植⼊C.利⽤Autorun⽂件传播D.利⽤电⼦邮件发送植⼊⽊马6、威胁评估的⼿段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。
(BCD)A:策略B防护C:检测D:响应8、包过滤防⽕墙主要是对数据包头部进⾏过滤,数据包头部主要包含有:(ABCD)A:源和⽬的地址B:源和⽬的端⼝C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联⽹VPNB:外联⽹VPNC:内部访问VPND:远程访问VPN10、⽕墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽⼦⽹模式11、⼊侵检测系统按数据检测⽅式分有:(BC)A:集中式IDSB:基于误⽤检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御C:⾼效可靠D:防御及时13、下列哪些是PKI系统所⽤的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
网络安全知识竞赛试题及答案免费

网络安全知识竞赛试题及答案免费网络安全知识竞赛培训试题及答案一、填空:1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。
2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。
2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。
3.员工离开自己的计算机时要立即设置___锁屏_________。
4.信息安全四大要素是:__技术、___制度、流程、___人_。
5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。
6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。
8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
9.解密算法D是加密算法E的逆运算。
10.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
11.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
12.DES算法密钥是 64 位,其中密钥有效位是 56 位。
13.RSA算法的安全是基于分解两个大素数的积的困难。
14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
15.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
16.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
二、多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的.认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要****有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统简答题1、简述DOS和DDOS的区别:答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
网吧安全员考试试题及答案

网吧安全员考试试题及答案一、选择题(每题2分,共20分)1. 网吧安全员的主要职责是什么?A. 确保网吧的网络连接畅通B. 维护网吧的秩序和安全C. 提供技术支持和客户服务D. 管理网吧的财务和账目2. 网吧内发生火灾时,安全员应首先采取的措施是什么?A. 立即报警B. 组织疏散C. 使用灭火器D. 检查电源3. 网吧内发现有人吸烟,安全员应如何处理?A. 立即制止并警告B. 无视C. 向老板汇报D. 罚款4. 网吧安全员在进行日常巡查时,需要注意哪些事项?A. 检查电脑硬件B. 检查消防设施是否完好C. 检查是否有未成年人上网D. 以上都是5. 网吧安全员在遇到醉酒顾客时,应如何处理?A. 允许其继续上网B. 劝其离开C. 报告警察D. 无视6. 网吧内发现有人使用非法软件,安全员应采取哪些措施?A. 立即制止并报告B. 无视C. 向老板汇报D. 罚款7. 网吧安全员在进行安全培训时,需要重点强调哪些内容?A. 网络安全知识B. 消防安全知识C. 法律法规知识D. 以上都是8. 网吧内发生斗殴事件,安全员应如何处理?A. 立即制止并报警B. 劝双方和解C. 报告老板D. 无视9. 网吧安全员在遇到紧急情况时,应如何疏散顾客?A. 使用广播系统通知B. 引导顾客有序撤离C. 等待警察到来D. 以上都是10. 网吧安全员在进行日常检查时,需要检查哪些设施?A. 电脑硬件B. 消防设施C. 监控设备D. 以上都是答案:1. B 2. B 3. A 4. D 5. B 6. A 7. D 8. A 9. D 10. D二、判断题(每题1分,共10分)1. 网吧安全员可以允许未成年人进入网吧。
(错误)2. 网吧安全员在发现可疑行为时,应立即报告。
(正确)3. 网吧安全员不需要了解消防安全知识。
(错误)4. 网吧安全员在遇到紧急情况时,可以自行处理,无需报警。
(错误)5. 网吧安全员在发现有人使用非法软件时,可以无视。
网络安全知识竞赛试题及答案:针对中小学生

网络安全知识竞赛试题及答案:针对中小
学生
试题一
1. 什么是网络安全?
- 答案:网络安全是指保护计算机网络系统和网络用户免受未经授权的访问、攻击、破坏或其他恶意行为的影响的一种综合性措施。
2. 列举三种常见的网络攻击类型。
- 答案:钓鱼攻击、病毒攻击和拒绝服务攻击。
3. 你在使用互联网时,如何保护个人隐私?
试题二
1. 什么是强密码?
- 答案:强密码是由大写字母、小写字母、数字和特殊字符组成的至少8位字符长度的密码。
2. 列举三种常见的密码安全措施。
- 答案:使用不同的密码、定期更改密码、不在公共设备上输入密码等。
3. 在遇到可疑邮件或消息时,你应该采取哪些措施?
试题三
1. 什么是社交工程?
- 答案:社交工程是指通过欺骗、诱导或操纵人们的行为来获取信息或权限的一种攻击手段。
2. 列举三种预防社交工程攻击的方法。
- 答案:保持警惕、不随便透露个人信息、不相信陌生人的请求或要求等。
3. 在使用公共无线网络时,你应该注意哪些安全问题?
以上是网络安全知识竞赛的试题及答案,希望能增加中小学生对网络安全的认知和防护意识。
网络安全知识试题

网络安全知识试题1. 在以下人为的恶意攻击行为中,属于主动攻击的是()A.身份假冒(正确答案)B.数据流分析C.非法访问D.数据GG2. 电子邮件的发件人利用某些特殊的电子邮件在短时期内不断重复的将电子邮件寄给同一个收件人,这种破坏方式叫做()A.邮件病毒B.邮件炸弹(正确答案)C.特洛伊木马D.逻辑炸弹3. 对企业网络最大的威胁是(),请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)4. 首届世界互联网大会的主题是()A.互相共赢B.共筑安全,互相共赢。
C.互联互通,共享共治。
(正确答案)D.共同构建和平,安全,开放,合作的网络空间。
5. 小吴在网上以一个知名作者的名义写博客,但事先没有征得该作者的同意,小吴应当承担()A.侵权责任(正确答案)B.违约责任C.刑事责任D.行政责任6. 下列选项中,不属于个人隐私信息的是()A.恋爱经历B.工作单位(正确答案)C.日记D.身体健康情况7. 网页恶意代码通常利用()来实现植入并进行攻击。
A.口令攻击B.优盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击8. 如果您发现了自己被手机短信或互联网上的信息,诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失A.消费者协会B.电信监督机构C.公安机关(正确答案)D.居委会9. 为了防御网络监听最常用的方法是()A.采用物理传输B.信息加密(正确答案)C.无线网D.使用专线传输10. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施的是()A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.360安全卫士检测11. 有些计算机安装了人脸识别软件,通过对比当前人脸与计算机中的人脸是否一致,来判断是否允许登录,这主要是用到的技术是()A.虚拟现实技术B.身份认证技术(正确答案)C.传感技术D.通信技术12. 计算机病毒的特点不包括()A.保密性B.完整性(正确答案)C.不可否认性D.可用性13. 对于青少年而言,日常上网过程中,下列选项存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统(正确答案)C.在QQ聊天中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令14. 保护信息网络的安全必不可少的措施为()A.技术防范(正确答案)B.网络防范C.安全措施D.保密措施15. 在需要保护的信息资产中,()是最重要的A.环境B.硬件C.数据(正确答案)D.软件16. 对于违法行为的通报批评处罚,属于行政处罚中的是()A.人身自由罚B.声誉罚(正确答案)C.财产罚D.资格罚17. 目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件B.防火墙(正确答案)C.路由器D.交换机18. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及其密码,这是属于何种攻击行为()A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击19. 当今IT的发展与安全投入,安全意识和安全手段之间形成()A.安全风险屏障B.安全风险缺口(正确答案)C.管理方式的变革D.管理方式的缺口20. 网络安全员应具备的条件: ()A. 经过计算机安全员培训,并考试合格(正确答案)B. 具有大本以上学历C. 无违法犯罪记录(正确答案)D. 具有一定的计算机网络专业技术知识(正确答案)21. 计算机网络安全可以通过以下哪种措施加以解决()A. 防火墙技术(正确答案)B. 访问权限控制(正确答案)C. 经常制作文件备份D. 用户合法性认证(正确答案)22. 安全控制措施可以分为()A. 管理类(正确答案)B. 技术类(正确答案)C. 人员类(正确答案)D. 操作类(正确答案)23. 内容过滤技术的应用领域包括()A. 防病毒(正确答案)B. 网页防篡改(正确答案)C. 防火墙(正确答案)D. 入侵检测(正确答案)24. 5Windows系统登录流程中使用的系统安全模块有()A. 安全帐号管理(Security Account Manager,简称SAM)模块(正确答案)B. Windows系统的注册(WinLogon)模块(正确答案)C. 本地安全认证(Local Security Authority,简称LSA)模块(正确答案)D. 安全引用监控器模板25. 经典密码学主要包括两个既对立又统一的分支,即()A. 密码编码学(正确答案)B. 密钥密码学C. 密码分析学(正确答案)D. 序列密码26. 关于网络成瘾的行为,以下表述正确的是()A. 要矫治,必须要去了解当事人的内心(正确答案)B. 沉迷者现实中某些需求没有得到满足(正确答案)C. 网络世界能够在一定程度上满足沉迷者的某些心理需求(正确答案)D. 仍然是没有科学的方法进行矫治27. 使用漏洞库匹配的扫描方法,不能发现()A. 未知的漏洞(正确答案)B. 已知的漏洞C. 自行设计的软件中的漏洞(正确答案)D. 所有的漏洞(正确答案)28. 计算机网络安全的目标包括()A. 保密性(正确答案)B. 不可否认性(正确答案)C. 免疫性D. 完整性(正确答案)29. ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
云南省2024年网络安全员试题

云南省2024年网络平安员试题一、单项选择题(共25题,每题2分,每题的备选项中,只有1个事最符合题意)1、女儿墙是外墙在屋顶以上的持续.也称压檐墙,墙厚一般是A.200mB.220mC.230mD.240m2、桩架挪动时,_的运行道路必需平坦。
A.蒸汽打桩机B.振动沉桩机C.柴油打桩机D.液压打桩机E.静力压桩机3、在建工程(含脚手架具)周边与IOkV外电架空线路的边线之间的最小平安操作距离应是_。
A. 4.0mB. 6.0mC.8.0mD.10.0m4、推土机停机时,应先降低内燃机转速,变速杆放在空挡,锁紧液力传动的变速杆,分开主离合器,踏下制动踏板并锁紧,可以熄火的水温柔油温分别为一。
A.76℃›92℃B.70℃、85℃C.78℃、95℃D.80℃>1000C5、下列选项中,干脆引起坠落的客观危急元素有A.阵风风力五级(风速&0m/s)以上B.平均气温等于或低于10℃的作业环境C.接触冷水温度等于或低于15℃的作业D.可能会引起各种灾难事故的作业环境E.存在有毒气体或空气中含氧量低于0.195的作业环境6、施工现场的消防器材应按—配备。
A.四四制B.六六制C.五五制D.八八制7、一般抹灰运用的砂宜采纳平均粒径0.35~0.5mm的中砂,在运用前应过筛,颗粒坚硬、干净,含泥土等杂质不超过A.3%B.4%C.5%D.6%8、电石起火时必需用干砂或严禁用其他灭火器或水灭火。
A.泡沫灭火器B.四氯化碳灭火器C.二氧化碳灭火器D.1211灭火器9、竹、木脚手板铺设,接头为搭接时,搭接处应在小横杆上,板端头超出小横杆的长度不小于一。
A.200mmB.220mmC.240mmD.260mm10、混凝土喷射作业中,当暂停时间超过一时,应将仓内及输料管内的干混合料全部喷出。
A.30minB.40minC.50minD.60min11>现场急救一般遵循下述4个步骤,正确的依次为①将伤者转离危急区;②初步检查伤员,推断其神志、呼吸是否有问题,视状况实行有效的止血、防止休克,包扎伤口、固定、保存好断离的器官或组织、预防感染、止痛等措施;③施救同时请人叫救援车,并且接着施救到救援人员到达现场接替为止;④快速上报上级有关领导和部门。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。
2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。
在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。
3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。
记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。
4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。
5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。
6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。
网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。
除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。
网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。
第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。
9、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选) 答对A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因+B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为:(单选) 答错A.帧(Frame)+B.段(Segment)C.分组或包(Packet)D.比特(bit)11、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(单选) 答对A.网络层+B.会话层C.数据链路层D.传输层12、万维网(World Wide Web)最核心的技术是什么?(单选) 答错A.HTML和HTTP+B.JavaC.QoSD.TCP/IP13、以下关于DOS攻击的描述,哪句话是正确的?(单选) 答错A.导致目标系统无法处理正常用户的请求+B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选) 答对A.传输层B.数据链路层C.应用层D.网络层+15、以下关于Smurf 攻击的描述,那句话是错误的?(单选) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号+B.它使用ICMP的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么?(单选) 答错A.计算机网络采用了分组交换技术。
+B.计算机网络采用了电路交换技术。
C.计算机网络的可靠性大大提高。
D.计算机网络带宽和速度大大提高。
17、计算机网络最早出现在哪个年代(单选) 答错A.20世纪90年代B.20世纪80年代C.20世纪50年代D.20世纪60年代+18、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(单选) 答对A.对+B.错19、关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选) 答错A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认+C.TCP协议是面向连接的,而UDP是无连接的D.UDP 协议比TCP 协议的安全性差20、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答对A.系统管理员维护阶段的失误+B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)>1、下面哪个功能属于操作系统中的安全功能 (单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问+B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类?(多选) 答对A.分时操作系统+B.批处理操作系统+C.网络操作系统+D.实时操作系统+3、下面哪一个情景属于身份验证(Authentication)过程(单选) 答对A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令+C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能(单选) 答对A.实现主机和外设的并行处理以及异常情况的处理B.控制用户的作业排序和运行C.对CPU,内存,外设以及各类程序和数据进行管理+D.处理输入/输出事务5、下面哪个功能属于操作系统中的作业调度功能(单选) 答对A.对CPU,内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入/输出事务D.控制用户的作业排序和运行+6、Windows NT的"域"控制机制具备哪些安全特性?(多选) 答对A.访问控制+B.审计(日志)+C.用户身份验证+D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构?(单选) 答对B.TCSECISTECD.ITSEC+8、以下操作系统中,哪种不属于网络操作系统(单选) 答对A.LinuxB.Windows 2000C.Windows XP+D.Windows NT9、Windows NT提供的分布式安全环境又被称为(单选) 答对A.域(Domain)+B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么?(多选) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁+C.给所有用户设置严格的口令+D.对默认安装进行必要的调整+11、典型的网络应用系统由哪些部分组成(多选) 答对A.防火墙+B.Web服务器+C.内部网用户+D.因特网用户+E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能(单选) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录+13、从系统整体看,安全"漏洞"包括哪些方面(多选) 答对A.人的因素+B.技术因素+C.规划,策略和执行过程+14、下列应用哪些属于网络应用(多选) 答对A.Web浏览+B.电子商务+C.email电子邮件+D.FTP文件传输+E.即时通讯+F.网上银行+15、下面哪个操作系统提供分布式安全控制机制(单选) 答对A.MS-DOSB.Windows 98C.Windows NT+D.Windows 3.116、造成操作系统安全漏洞的原因(多选) 答错A.不安全的编程语言+B.考虑不周的架构设计+C.不安全的编程习惯+17、严格的口令策略应当包含哪些要素(多选) 答对A.同时包含数字,字母和特殊字符+B.系统强制要求定期更改口令+C.用户可以设置空口令D.满足一定的长度,比如8位以上+18、下面的操作系统中,哪些是Unix操作系统? (多选) 答对A.Free BSD+B.Red-hat LinuxC.Novell NetwareD.SCO Unix+19、下面哪个功能属于操作系统中的I/O处理功能(单选) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入/输出事务+D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞(多选) 答对A.缺少足够的安全知识+B.产品缺少安全功能+C.人为错误+D.产品有Bugs+E.缺少针对安全的系统设计+第三章小测验正确答案 [互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为____(多选) 答对A.引导型病毒+B.良性病毒C.文件型病毒+D.复合型病毒+2、蠕虫只能通过邮件传播(单选) 答对A.对B.错+3、计算机病毒的主要来源有____(多选) 答对A.黑客组织编写+B.恶作剧+C.计算机自动产生D.恶意编制+4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选) 答对A.对+B.错5、世界上第一个针对IBM-PC机的计算机病毒是__(单选) 答对A.巴基斯坦病毒+B.米开朗基罗病毒C.大麻病毒D.小球病毒6、《计算机病毒防治管理办法》是在哪一年颁布的(单选) 答对A.1997B.1994C.2000+D.19987、文件型病毒可以通过以下途径传播(多选) 答错A.文件交换+B.系统引导C.邮件+D.网络+8、计算机病毒是_____(单选) 答对A.计算机程序+B.临时文件C.应用软件D.数据9、求知信(Klez)病毒可以通过以下途径传播(多选) 答错A.光盘B.邮件+C.文件交换+D.网络浏览10、采用硬盘引导系统可以有效防止引导型病毒(单选) 答错A.对+B.错11、计算机病毒是计算机系统中自动产生的(单选) 答对A.对B.错+12、算机病毒的危害性有以下几种表现(多选) 答对A.烧毁主板B.删除数据+C.阻塞网络+D.信息泄漏+13、计算机病毒成为进行反动宣传的工具(单选) 答对A.对+B.错14、备份数据对计算机病毒防治没有帮助(单选) 答错A.对+B.错15、以下哪些病毒可以通过网络主动传播(多选) 答错A.尼姆达(Nimda)病毒+B.口令蠕虫病毒+C.红色代码病毒。