有图小站

关注电脑网络,记录健康生活。有图小站,价值分享。

当前位置: 首页 > 网络 > 网络安全培训试题及答案

网络安全培训试题及答案

网络安全员培训试题及答案,这是近段时间要求对各个企事业单位、网吧、及网络经营者的考试。看样子是必考项目啊。希望对大家有所帮助。

2003年上半年发生的较有影响的计算机及网络病毒是什么 B

1>SARS
2>SQL杀手蠕虫
3>手机病毒
4>小球病毒

SQL 杀手蠕虫病毒发作的特征是什么 A

1>大量消耗网络带宽
2>攻击个人PC终端
3>破坏PC游戏程序
4>攻击手机网络

当今IT 的发展与安全投入,安全意识和安全手段之间形成 B

1>安全风险屏障
2>安全风险缺口
3>管理方式的变革
4>管理方式的缺口

我国的计算机年犯罪率的增长是 C

1>10%
2>160%
3>60%
4>300%

信息安全风险缺口是指 A

1>IT 的发展与安全投入,安全意识和安全手段的不平衡
2>信息化中,信息不足产生的漏洞
3>计算机网络运行,维护的漏洞
4> 计算中心的火灾隐患

安全的含义 B

1>security(安全)
2>security(安全)和safety(可靠)
3>safety(可靠)
4>risk(风险)

网络环境下的security是指 A

1>防黑客入侵,防病毒,窃密和敌对势力攻击
2>网络具有可靠性,可防病毒,窃密和敌对势力攻击
3>网络具有可靠性,容灾性,鲁棒性
4>网络的具有防止敌对势力攻击的能力

 

网络环境下的safety 是指 C

1>网络具有可靠性,可防病毒,窃密和敌对势力攻击
2>网络的具有防止敌对势力攻击的能力
3>网络具有可靠性,容灾性,鲁棒性
4>防黑客入侵,防病毒,窃密

信息安全的金三角 C

1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性

鲁棒性,可靠性的金三角 B

1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性

国标"学科分类与代码"中安全科学技术是 C

1>安全科学技术是二级学科,代码620
2>安全科学技术是一级学科,代码110
3>安全科学技术是一级学科,代码620
4>安全科学技术是二级学科,代码110

信息网络安全的第一个时代 B

1>九十年代中叶
2>九十年代中叶前
3>世纪之交
4>专网时代

信息网络安全的第三个时代 A

1>主机时代, 专网时代, 多网合一时代
2>主机时代, PC机时代, 网络时代
3>PC机时代,网络时代,信息时代
4>2001年,2002年,2003年

信息网络安全的第二个时代 A

1>专网时代
2>九十年代中叶前
3>世纪之交
4>2003年

网络安全在多网合一时代的脆弱性体现在 C

1>网络的脆弱性
2>软件的脆弱性
3>管理的脆弱性
4>应用的脆弱性

人对网络的依赖性最高的时代 C

1>专网时代
2>PC时代
3>多网合一时代
4>主机时代

网络攻击与防御处于不对称状态是因为 C

1>管理的脆弱性
2>应用的脆弱性
3>网络软,硬件的复杂性
4>软件的脆弱性

网络攻击的种类 A

1>物理攻击,语法攻击,语义攻击
2>黑客攻击,病毒攻击
3>硬件攻击,软件攻击
4>物理攻击,黑客攻击,病毒攻击

语义攻击利用的是 A

1>信息内容的含义
2>病毒对软件攻击
3>黑客对系统攻击
4>黑客和病毒的攻击

1995年之后信息网络安全问题就是 A

1>风险管理
2>访问控制
3>消除风险
4>回避风险

风险评估的三个要素 D

1>政策,结构和技术
2>组织,技术和信息
3>硬件,软件和人
4>资产,威胁和脆弱性

信息网络安全(风险)评估的方法 A

1>定性评估与定量评估相结合
2>定性评估
3>定量评估
4>定点评估

PDR模型与访问控制的主要区别 A

1>PDR把安全对象看作一个整体
2>PDR作为系统保护的第一道防线
3>PDR采用定性评估与定量评估相结合
4>PDR的关键因素是人

信息安全中PDR模型的关键因素是 A

1>人
2>技术
3>模型
4>客体

信息安全的三个时代的认识,实践告诉我们 D

1>不能只见物,不见人
2>不能只见树,不见森林
3>不能只见静,不见动
4>A,B和C

计算机信息系统安全保护的目标是要保护计算机信息系统的: ABCD

1>实体安全
2>运行安全
3>信息安全
4>人员安全

计算机信息系统的运行安全包括:ABC

1>系统风险管理
2>审计跟踪
3>备份与恢复
4>电磁信息泄漏

实施计算机信息系统安全保护的措施包括:AB

1>安全法规
2>安全管理
3>组织建设
4>制度建设

计算机信息系统安全管理包括:ACD

1>组织建设
2>事前检查
3>制度建设
4>人员意识

公共信息网络安全监察工作的性质 ABCD

1>是公安工作的一个重要组成部分
2>是预防各种危害的重要手段
3>是行政管理的重要手段
4>是打击犯罪的重要手段

公共信息网络安全监察工作的一般原则 ABCD

1>预防与打击相结合的原则
2>专门机关监管与社会力量相结合的原则
3>纠正与制裁相结合的原则
4>教育和处罚相结合的原则

安全员的职责是:ABC

1>从事本单位的信息网络安全保护工作
2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和
违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作
3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议
4>查处计算机违法犯罪案件

安全员应具备的条件 ABD

1>具有一定的计算机网络专业技术知识
2>经过计算机安全员培训,并考试合格
3>具有大本以上学历
4>无违法犯罪记录 

公安机关负责对互联网上网服务营业场所经营单位的__B____

1>设立审批
2>信息网络安全的监督管理
3>登记注册
4>接入网络

开办网吧的条件 ACD

1>采用企业的组织形式设立
2>在中学、小学校园周围200米范围内设立
3>安装使用网吧安全管理软件
4>通过局域网的方式接入互联网

"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息 ABCD

1>反对宪法确定的基本原则的
2>破坏国家宗教政策,宣扬邪教、迷信的
3>宣传淫秽、赌博、暴力或者教唆犯罪的
4>危害社会公德或者民族优秀文化传统的

网吧经营者的安全管理责任:ABCD

1>不得接纳未成年人进入营业场所
2>每日营业时间限于8时至24时
3>禁止明火照明和吸烟并悬挂禁止吸烟标志
4>不得擅自停止实施安全技术措施

有下列行为之一的,由文化行政部门给予处罚:AB

1>接纳未成年人进入营业场所的
2>在规定的营业时间以外营业的
3>擅自停止实施安全技术措施的
4>无工商营业执照擅自经营的

文化行政部门应当自收到设立申请之日起_C___个工作日内作出决定;经
审查,符合条件的,发给同意筹建的批准文件

1>10个工作日
2>15个工作日
3>20个工作日
4>30个工作日

公安机关应当自收到申请之日起__D___个工作日内作出决定;经实地检
查并审核合格的,发给批准文件

1>10个工作日
2>15个工作日
3>30个工作日
4>20个工作日

自被吊销《网络文化经营许可证》之日起_C___年内,其法定代表人或者
主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人

1>2年
2>3年
3>5年
4>6年

计算机网络最早出现在哪个年代 B

1>20世纪50年代
2>20世纪60年代
3>20世纪80年代
4>20世纪90年代

最早研究计算机网络的目的是什么 C

1>直接的个人通信;
2>共享硬盘空间、打印机等设备;
3>共享计算资源;
4>大量的数据交换。

最早的计算机网络与传统的通信网络最大的区别是什么? B

1>计算机网络带宽和速度大大提高。
2>计算机网络采用了分组交换技术。
3>计算机网络采用了电路交换技术。
4>计算机网络的可靠性大大提高。

以下哪种技术不是用在局域网中? D

1>Ethernet;
2>Token Ring;
3>FDDI;
4>SDH

ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据
传输网络的三网合一 B

1>对
2>错

以下哪种技术用来描述异步传输模式(ATM)? B

1>报文交换;
2>信元交换;
3>电路交换;
4>无连接服务

在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C

1>频分多路复用;
2>时分多路复用;
3>波分多路复用;
4>光交换。

OC 48代表的网络传输速度是多少? A

1>1G bps;
2>10G bps;
3>622 Mbps
4>155 M bps;

万维网(World Wide  Web) 最核心的技术是什么? C

1>TCP/IP
2>Java
3>HTML和HTTP
4>QoS

在服务器端运行,用来增加网页的交互性的技术是什么? D

1>Java Applet
2>Active X
3>Java Script
4>公共网关接口(CGI)

以下对Internet特征的描述哪个是错误的? D

1>Internet使用分组交换技术
2>Internet使用TCP/IP协议进行通信
3>Internet是世界上最大的计算机网络
4>Internet 可以保障服务质量

Internet组织中负责地址、号码的分配的组织是什么? B

1>Internet Society
2>IANA
3>IETF
4>IESG

亚太地区的IP地址分配是由哪个组织负责的? A

1>APNIC
2>ARIN
3>APRICOT
4>APCERT

Internet的标准那个组织负责发布的?A

1>IETF
2>IESG
3>I-TUT
4>ISO

以下对Internet 路由器功能的描述中,哪些是错误的? C

1>根据目标地址寻找路径
2>一般不检查IP包的源地址的有效性
3>为源和目的之间的通信建立一条虚电路
4>通过路由协议学习网络的拓扑结构

OSI网络参考模型中第七层协议的名称是什么?D

1>会话层
2>网络层
3>传输层
4>应用层

TCP/IP协议中,负责寻址和路由功能的是哪一层?C

1>应用层
2>传输层
3>网络层
4>数据链路层

数据链路层的数据单元一般称为:B

1>分组或包(Packet)
2>帧(Frame)
3>段(Segment)
4>比特(bit)

电子邮件使用那种协议?A

1>SMTP
2>SNMP
3>FTP
4>HTTP

网络管理使用哪种协议?C

1>TCP
2>SMTP
3>SNMP
4>FTP

关于TCP 和UDP 协议区别的描述中,哪句话是错误的? B

1>TCP协议是面向连接的,而UDP是无连接的
2>UDP 协议要求对发出据的每个数据包都要确认
3>TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性
4>UDP 协议比TCP 协议的安全性差

域名服务系统(DNS)的功能是 C

1>完成域名和网卡地址之间的转换
2>完成主机名和IP地址之间的转换
3>完成域名和IP地址之间的转换
4>完成域名和电子邮件地址之间的转换

IP地址被封装在哪一层的头标里?A

1>网络层
2>传输层
3>应用层
4>数据链路层

一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目 A
的地。

1>对
2>错

以下关于路由协议的描述中,哪个是错误的?D

1>路由器之间通过路由协议学习网络的拓扑结构
2>RIP协议一种内部路由协议
3>BGP是一种外部路由协议
4>OSPF常用作不同管理域之间的路由协议

Internet面临的挑战中,哪个是错误的?D

1>Internet 地址空间不够用
2>Internet 安全性太差
3>Internet 缺乏服务质量控制
4>Internet 速度太慢

关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?B

1>该蠕虫利用Unix系统上的漏洞传播
2>窃取用户的机密信息,破坏计算机数据文件
3>占用了大量的计算机处理器的时间,导致拒绝服务
4>大量的流量堵塞了网络,导致网络瘫痪

Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题 B

1>对
2>错

我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 B

1>对
2>错

 

Internet没有一个集中的管理权威 A

1>对
2>错

统计表明,网络安全威胁主要来自内部网络,而不是Internet A

1>对
2>错

蠕虫、特洛伊木马和病毒其实是一回事 B

1>对
2>错

只要设置了足够强壮的口令,黑客不可能侵入到计算机中 B

1>对
2>错

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。A

1>对
2>错

telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? A

1>协议的设计阶段
2>软件的实现阶段
3>用户的使用阶段
4>管理员维护阶段

Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? C

1>微软公司软件的设计阶段的失误
2>微软公司软件的实现阶段的失误
3>系统管理员维护阶段的失误
4>最终用户使用阶段的失误

以下关于DOS攻击的描述,哪句话是正确的?  C

1>不需要侵入受攻击的系统
2>以窃取目标系统上的机密信息为目的
3>导致目标系统无法处理正常用户的请求
4>如果目标系统没有漏洞,远程攻击就不可能成功

发起大规模的DDoS攻击通常要控制大量的中间网络或系统 A

1>对
2>错

路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 A

1>对
2>错

以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? C

1>早期的SMTP协议没有发件人认证的功能
2>网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
3>SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
4>Internet分布式管理的性质,导致很难控制和管理

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? C

1>安装防火墙
2>安装入侵检测系统
3>给系统安装最新的补丁
4>安装防病毒软件

以下那个不是IPv6 的目标? D

1>地址空间的可扩展性
2>网络层的安全性
3>服务质量控制
4>更高的网络带宽

世界上最早的应急响应组是什么? C

1>CCERT
2>FIRST
3>CERT/CC
4>APCERT

目前入侵检测系统可以及时的阻止黑客的攻击。 B

1>对
2>错

以下关于Smurf 攻击的描述,那句话是错误的?D

1>它是一种拒绝服务形式的攻击
2>它依靠大量有安全漏洞的网络作为放大器
3>它使用ICMP的包进行攻击
4>攻击者最终的目标是在目标计算机上获得一个帐号

关于Internet设计思想中,那种说法是错误的? A

1>网络中间节点尽力提供最好的服务质量
2>网络中间的节点保持简单性
3>分布式管理,没有集中控制
4>不等待找到完美的解决方案再去行动

TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层? C

1>传输层
2>数据链路层
3>网络层
4>会话层

在TCP/IP协议体系结构中,传输层有哪些协议?B

1>TCP和IP
2>UDP和TCP
3>IP 和ICMP
4>TCP、IP、UDP、ICMP

以下哪些协议不是应用层通信协议?D

1>HTTP, TELNET
2>FTP, SMTP
3>SNMP, HTTP
4>HDLC, FDDI

通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A

1>对
2>错

本文是 有图小站 原创,原地址 http://www.utosee.com/post/200706301.html 转载请保留。





上一篇:nod32许可证到期
下一篇:回收站无法清空



关于 网络安全培训试题及答案 你可能还会阅读:

版权所有 有图小站 关注 电脑 网络 软件 健康 豫ICP备12023314号