网络安全员考试的试题及答案一0113上半年发生Word文件下载.docx
- 文档编号:6636692
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:172
- 大小:67.97KB
网络安全员考试的试题及答案一0113上半年发生Word文件下载.docx
《网络安全员考试的试题及答案一0113上半年发生Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全员考试的试题及答案一0113上半年发生Word文件下载.docx(172页珍藏版)》请在冰点文库上搜索。
信息安全的金三角
可靠性,保密性和完整性
多样性,容余性和模化性
保密性,完整性和可获得性
多样性,保密性和完整性
id=10gid=10
鲁棒性,可靠性的金三角
id=11gid=11
国标"
学科分类与代码"
中安全科学技术是
安全科学技术是二级学科,代码620
安全科学技术是一级学科,代码110
安全科学技术是一级学科,代码620
安全科学技术是二级学科,代码110
id=12gid=12
信息网络安全的第一个时代
九十年代中叶
九十年代中叶前
世纪之交
专网时代
id=13gid=13
信息网络安全的第三个时代
主机时代,专网时代,多网合一时代
主机时代,PC机时代,网络时代
PC机时代,网络时代,信息时代
2001年,2002年,2003年
id=14gid=14
信息网络安全的第二个时代
2003年
id=15gid=15
网络安全在多网合一时代的脆弱性体现在
网络的脆弱性
软件的脆弱性
管理的脆弱性
应用的脆弱性
id=16gid=16
人对网络的依赖性最高的时代
PC时代
多网合一时代
主机时代
id=17gid=17
网络攻击与防御处于不对称状态是因为
网络软,硬件的复杂性
id=18gid=18
网络攻击的种类
物理攻击,语法攻击,语义攻击
黑客攻击,病毒攻击
硬件攻击,软件攻击
物理攻击,黑客攻击,病毒攻击
id=19gid=19
语义攻击利用的是
信息内容的含义
病毒对软件攻击
黑客对系统攻击
黑客和病毒的攻击
id=20gid=20
1995年之后信息网络安全问题就是
风险管理
访问控制
消除风险
回避风险
id=21gid=21
风险评估的三个要素
政策,结构和技术
组织,技术和信息
硬件,软件和人
资产,威胁和脆弱性
D
id=22gid=22
信息网络安全(风险)评估的方法
定性评估与定量评估相结合
定性评估
定量评估
定点评估
id=23gid=23
PDR模型与访问控制的主要区别
PDR把安全对象看作一个整体
PDR作为系统保护的第一道防线
PDR采用定性评估与定量评估相结合
PDR的关键因素是人
id=24gid=24
信息安全中PDR模型的关键因素是
人
技术
模型
客体
id=25gid=25
信息安全的三个时代的认识,实践告诉我们
不能只见物,不见人
不能只见树,不见森林
不能只见静,不见动
A,B和C
id=2第二章小测验"
qtotal=8ask=8pass=6
id=1gid=26
计算机信息系统安全保护的目标是要保护计算机信息系统的:
实体安全
运行安全
信息安全
人员安全
ABCD
id=2gid=27
计算机信息系统的运行安全包括:
系统风险管理
审计跟踪
备份与恢复
电磁信息泄漏
ABC
id=3gid=28
实施计算机信息系统安全保护的措施包括:
安全法规
安全管理
组织建设
制度建设
AB
id=4gid=29
计算机信息系统安全管理包括:
事前检查
人员意识
ACD
id=5gid=30
公共信息网络安全监察工作的性质
是公安工作的一个重要组成部分
是预防各种危害的重要手段
是行政管理的重要手段
是打击犯罪的重要手段
id=6gid=31
公共信息网络安全监察工作的一般原则
预防与打击相结合的原则
专门机关监管与社会力量相结合的原则
纠正与制裁相结合的原则
教育和处罚相结合的原则
id=7gid=32
安全员的职责是:
从事本单位的信息网络安全保护工作
向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和
违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工
作
向本单位的负责人提出改进计算机信息网络安全工作的意见和建议
查处计算机违法犯罪案件
id=8gid=33
安全员应具备的条件
具有一定的计算机网络专业技术知识
经过计算机安全员培训,并考试合格
具有大本以上学历
无违法犯罪记录
ABD
网络安全员考试的试题及答案
(二)2007-01-1209:
14
公安机关负责对互联网上网服务营业场所经营单位的______
设立审批
信息网络安全的监督管理
登记注册
接入网络
id=2gid=35
开办"
网吧"
的条件
采用企业的组织形式设立
在中学、小学校园周围200米范围内设立
安装使用"
安全管理软件
通过局域网的方式接入互联网
id=3gid=36
"
经营单位和上网消费者不得利用"
制作、下载、复制、查阅
、发布、传播或者以其他方式使用含有下列内容的信息
反对宪法确定的基本原则的
破坏国家宗教政策,宣扬邪教、迷信的
宣传淫秽、赌博、暴力或者教唆犯罪的
危害社会公德或者民族优秀文化传统的
id=4gid=37
经营者的安全管理责任:
不得接纳未成年人进入营业场所
每日营业时间限于8时至24时
禁止明火照明和吸烟并悬挂禁止吸烟标志
不得擅自停止实施安全技术措施
id=5gid=38
有下列行为之一的,由文化行政部门给予处罚:
接纳未成年人进入营业场所的
在规定的营业时间以外营业的
擅自停止实施安全技术措施的
无工商营业执照擅自经营的
id=6gid=39
文化行政部门应当自收到设立申请之日起____个工作日内作出决定;
经
审查,符合条件的,发给同意筹建的批准文件
10个工作日
15个工作日
20个工作日
30个工作日
id=7gid=40
公安机关应当自收到申请之日起_____个工作日内作出决定;
经实地检
查并审核合格的,发给批准文件
id=8gid=41
自被吊销《网络文化经营许可证》之日起____年内,其法定代表人或者
主要负责人不得担任"
经营单位的法定代表人或者主要负责人
2年
3年
5年
6年
id=4第四章小测验"
qtotal=50ask=20pass=14
id=1gid=42
计算机网络最早出现在哪个年代
20世纪50年代
20世纪60年代
20世纪80年代
20世纪90年代
id=2gid=43
最早研究计算机网络的目的是什么?
直接的个人通信;
共享硬盘空间、打印机等设备;
共享计算资源;
大量的数据交换。
id=3gid=44
最早的计算机网络与传统的通信网络最大的区别是什么?
计算机网络带宽和速度大大提高。
计算机网络采用了分组交换技术。
计算机网络采用了电路交换技术。
计算机网络的可靠性大大提高。
id=4gid=45
以下哪种技术不是用在局域网中?
Ethernet;
TokenRing;
FDDI;
SDH
id=5gid=46
ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据
传输网络的三网合一
对
错
id=6gid=47
以下哪种技术用来描述异步传输模式(ATM)?
报文交换;
信元交换;
电路交换;
无连接服务
id=7gid=48
在一条光纤上用不同的波长传输不同的信号,这一技术被称为:
频分多路复用;
时分多路复用;
波分多路复用;
光交换。
id=8gid=49
OC48代表的网络传输速度是多少?
1Gbps;
10Gbps;
622Mbps
155Mbps;
id=9gid=50
万维网(WorldWideWeb)最核心的技术是什么?
TCP/IP
Java
HTML和HTTP
QoS
id=10gid=51
在服务器端运行,用来增加网页的交互性的技术是什么?
JavaApplet
ActiveX
JavaScript
公共网关接口(CGI)
id=11gid=52
以下对Internet特征的描述哪个是错误的?
Internet使用分组交换技术
Internet使用TCP/IP协议进行通信
Internet是世界上最大的计算机网络
Internet可以保障服务质量
id=12gid=53
Internet组织中负责地址、号码的分配的组织是什么?
InternetSociety
IANA
IETF
IESG
id=13gid=54
亚太地区的IP地址分配是由哪个组织负责的?
APNIC
ARIN
APRICOT
APCERT
id=14gid=55
Internet的标准那个组织负责发布的?
I-TUT
ISO
id=15gid=56
以下对Internet路由器功能的描述中,哪些是错误的?
根据目标地址寻找路径
一般不检查IP包的源地址的有效性
为源和目的之间的通信建立一条虚电路
通过路由协议学习网络的拓扑结构
id=16gid=57
OSI网络参考模型中第七层协议的名称是什么?
会话层
网络层
传输层
应用层
id=17gid=58
TCP/IP协议中,负责寻址和路由功能的是哪一层?
数据链路层
id=18gid=59
数据链路层的数据单元一般称为:
分组或包(Packet)
帧(Frame)
段(Segment)
比特(bit)
id=19gid=60
电子邮件使用那种协议?
SMTP
SNMP
FTP
HTTP
id=20gid=61
网络管理使用哪种协议?
TCP
id=21gid=62
关于TCP和UDP协议区别的描述中,哪句话是错误的?
TCP协议是面向连接的,而UDP是无连接的
UDP协议要求对发出据的每个数据包都要确认
TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
UDP协议比TCP协议的安全性差
id=22gid=63
域名服务系统(DNS)的功能是
完成域名和网卡地址之间的转换
完成主机名和IP地址之间的转换
完成域名和IP地址之间的转换
完成域名和电子邮件地址之间的转换
id=23gid=64
IP地址被封装在哪一层的头标里?
id=24gid=65
一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目
的地。
id=25gid=66
以下关于路由协议的描述中,哪个是错误的?
路由器之间通过路由协议学习网络的拓扑结构
RIP协议一种内部路由协议
BGP是一种外部路由协议
OSPF常用作不同管理域之间的路由协议
id=26gid=67
Internet面临的挑战中,哪个是错误的?
Internet地址空间不够用
Internet安全性太差
Internet缺乏服务质量控制
Internet速度太慢
id=27gid=68
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
该蠕虫利用Unix系统上的漏洞传播
窃取用户的机密信息,破坏计算机数据文件
占用了大量的计算机处理器的时间,导致拒绝服务
大量的流量堵塞了网络,导致网络瘫痪
id=28gid=69
Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全
问题
id=29gid=70
我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威
胁
id=30gid=71
Internet没有一个集中的管理权威
id=31gid=72
统计表明,网络安全威胁主要来自内部网络,而不是Internet
id=32gid=73
蠕虫、特洛伊木马和病毒其实是一回事
id=33gid=74
只要设置了足够强壮的口令,黑客不可能侵入到计算机中
id=34gid=75
路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造I
P分组的源地址进行攻击,使得网络管理员无法追踪。
id=35gid=76
telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问
题?
协议的设计阶段
软件的实现阶段
用户的使用阶段
管理员维护阶段
id=36gid=77
CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播
。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code
Red,那么属于哪个阶段的问题?
微软公司软件的设计阶段的失误
微软公司软件的实现阶段的失误
系统管理员维护阶段的失误
最终用户使用阶段的失误
id=37gid=78
以下关于DOS攻击的描述,哪句话是正确的?
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
导致目标系统无法处理正常用户的请求
如果目标系统没有漏洞,远程攻击就不可能成功
id=38gid=79
发起大规模的DDoS攻击通常要控制大量的中间网络或系统y
>
id=39gid=80
路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,
从而使网络瘫痪
id=40gid=81
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
早期的SMTP协议没有发件人认证的功能
网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难
于追查
SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
Internet分布式管理的性质,导致很难控制和管理
id=41gid=82
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁
,最可靠的解决方案是什么?
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
id=42gid=83
以下那个不是IPv6的目标?
地址空间的可扩展性
网络层的安全性
服务质量控制
更高的网络带宽
id=43gid=84
世界上最早的应急响应组是什么?
CCERT
FIRST
CERT/CC
id=44gid=85
目前入侵检测系统可以及时的阻止黑客的攻击。
id=45gid=86
以下关于Smurf攻击的描述,那句话是错误的?
它是一种拒绝服务形式的攻击
它依靠大量有安全漏洞的网络作为放大器
它使用ICMP的包进行攻击
攻击者最终的目标是在目标计算机上获得一个帐号
id=46gid=87
关于Internet设计思想中,那种说法是错误的?
网络中间节点尽力提供最好的服务质量
网络中间的节点保持简单性
分布式管理,没有集中控制
不等待找到完美的解决方案再去行动
id=47gid=88
TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?
id=48gid=89
在TCP/IP协议体系结构中,传输层有哪些协议?
TCP和IP
UDP和TCP
IP和ICMP
TCP、IP、UDP、ICMP
id=49gid=90
以下哪些协议不是应用层通信协议?
HTTP,TELNET
FTP,SMTP
SNMP,HTTP
HDLC,FDDI
id=50gid=91
通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引
入到一个伪造的站点,实现域名欺骗。
网络安全员考试的试题及答案(三)
操作系统的作用包括哪些?
管理计算机软硬件资源
组织协调计算机运行
提供人机接口
提供软件开发功能
操作系统包含的具体功能有哪些?
作业协调
资源管理
I/O处理
安全功能
按用途和设计划分,操作系统有哪些种类?
批处理操作系统
分时操作系统
实时操作系统
网络操作系统
下面的操作系统中,那些属于微软公司的Windows操作系统系列?
Windows98
Windows2000
X-Windows
MS-DOS
下面的操作系统中,哪些是Unix操作系统?
Red-hatLinux
NovellNetware
FreeBSD
SCOUnix
CD
网络操作系统应当提供哪些安全保障
验证(Authentication)
授权(Authorization)
数据保密性(DataConfidentiality)
数据一致性(DataIntegrity)
5>
数据的不可否认性(DataNonrepudiation)
ABCDE
WindowsNT的"
域"
控制机制具备哪些安全特性?
用户身份验证
审计(日志)
数据通讯的加密
从系统整体看,安全"
漏洞"
包括哪些方面
技术因素
人的因素
规划,策略和执行过程
从系统整体看,下述那些问题属于系统安全漏洞
产品缺少安全功能
产品有Bugs
缺少足够的安全知识
人为错误
缺少针对安全的系统设计
应对操作系统安全漏洞的基本方法是什么?
对默认安装进行必要的调整
给所有用户设置严格的口令
及时安装最新的安全补丁
更换到另一种操作系统
造成操作系统安全漏洞的原因
不安全的编程语言
不安全的编程习惯
考虑不周的架构设计
下列应用哪些属于网络应用
Web浏览
FTP文件传输
email电子邮件
即时通讯
电子商务
6>
网上银行
ABCDEF
下面哪些系统属于Web服务器
LotusNotes
IIS
Apache
典型的网络应用系统由哪些部分组成
Web服务器
数据库服务器
内部网用户
因特网用户
防火墙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全员 考试 试题 答案 0113 上半年 发生
![提示](https://static.bingdoc.com/images/bang_tan.gif)