1、计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003 年上半年发生的较有影响的计算机及网络病毒是 B1SARS2SQL 杀手蠕虫3手机病毒4小球病毒SQL 杀手蠕虫病毒发作的特征是什么 A1大量消耗网络带宽2攻击个人 PC 终端3破坏 PC 游戏程序4攻击手机网络当今 IT 的发展与安全投入,安全意识和安全手段之间形成 B1安全风险屏障2安全风险缺口3管理方式的变革4管理方式的缺口我国的计算机年犯罪率的增长是 C110%2160%360%4300%信息安全风险缺口是指 A1IT 的发展与安全投入,安全意识和安全手段的不平衡2信息化中,信息不足产生的漏洞3计算机网络运行
2、,维护的漏洞4 计算中心的火灾隐患安全的含义 B1security(安全)2security(安全)和 safety(可靠)3safety(可靠)4risk(风险)网络环境下的 security 是指 A1防黑客入侵,防病毒,窃密和敌对势力攻击2网络具有可靠性,可防病毒,窃密和敌对势力攻击3网络具有可靠性,容灾性,鲁棒性4网络的具有防止敌对势力攻击的能力网络环境下的 safety 是指 C1网络具有可靠性,可防病毒,窃密和敌对势力攻击2网络的具有防止敌对势力攻击的能力3网络具有可靠性,容灾性,鲁棒性4防黑客入侵,防病毒,窃密信息安全的金三角 C1可靠性,保密性和完整性2多样性,容余性和模化性3
3、保密性,完整性和可获得性4多样性,保密性和完整性鲁棒性,可靠性的金三角 B1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性国标“学科分类与代码“ 中安全科学技术是 C1安全科学技术是二级学科,代码 6202安全科学技术是一级学科,代码 1103安全科学技术是一级学科,代码 6204安全科学技术是二级学科,代码 110信息网络安全的第一个时代 B1九十年代中叶2九十年代中叶前3世纪之交4专网时代信息网络安全的第三个时代 A1主机时代, 专网时代, 多网合一时代2主机时代, PC 机时代, 网络时代3PC 机时代,网络时代,信息时代42001 年,
4、2002 年,2003 年信息网络安全的第二个时代 A1专网时代2九十年代中叶前3世纪之交42003 年网络安全在多网合一时代的脆弱性体现在 C1网络的脆弱性2软件的脆弱性3管理的脆弱性4应用的脆弱性人对网络的依赖性最高的时代 C1专网时代2PC 时代3多网合一时代4主机时代网络攻击与防御处于不对称状态是因为 C1管理的脆弱性2应用的脆弱性3网络软,硬件的复杂性4软件的脆弱性网络攻击的种类 A1物理攻击,语法攻击,语义攻击2黑客攻击,病毒攻击3硬件攻击,软件攻击4物理攻击,黑客攻击,病毒攻击语义攻击利用的是 A1信息内容的含义2病毒对软件攻击3黑客对系统攻击4黑客和病毒的攻击1995 年之后信
5、息网络安全问题就是 A1风险管理2访问控制3消除风险4回避风险风险评估的三个要素 D1政策,结构和技术2组织,技术和信息3硬件,软件和人4资产,威胁和脆弱性信息网络安全(风险)评估的方法 A1定性评估与定量评估相结合2定性评估3定量评估4定点评估PDR 模型与访问控制的主要区别 A1PDR 把安全对象看作一个整体2PDR 作为系统保护的第一道防线3PDR 采用定性评估与定量评估相结合4PDR 的关键因素是人信息安全中 PDR 模型的关键因素是 A1人2技术3模型4客体信息安全的三个时代的认识,实践告诉我们 D1不能只见物,不见人2不能只见树,不见森林3不能只见静,不见动4A,B 和 C第二章小
6、测验 计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1实体安全2运行安全3信息安全4人员安全计算机信息系统的运行安全包括:ABC1系统风险管理2审计跟踪3备份与恢复4电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1安全法规2安全管理3组织建设4制度建设计算机信息系统安全管理包括:ACD1组织建设2事前检查3制度建设4人员意识公共信息网络安全监察工作的性质 ABCD1是公安工作的一个重要组成部分2是预防各种危害的重要手段3是行政管理的重要手段4是打击犯罪的重要手段公共信息网络安全监察工作的一般原则 ABCD1预防与打击相结合的原则2专门机关监管与社会力量相结合的原则3纠正
7、与制裁相结合的原则4教育和处罚相结合的原则安全员的职责是:ABC1从事本单位的信息网络安全保护工作2向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4查处计算机违法犯罪案件安全员应具备的条件 ABD1具有一定的计算机网络专业技术知识2经过计算机安全员培训,并考试合格3具有大本以上学历4无违法犯罪记录第三章小测验 公安机关负责对互联网上网服务营业场所经营单位的 B1设立审批2信息网络安全的监督管理3登记注册4接入网络开办“网吧“的条件 ACD1
8、采用企业的组织形式设立2在中学、小学校园周围 200 米范围内设立3安装使用“网吧“ 安全管理软件4通过局域网的方式接入互联网“网吧“经营单位和上网消费者不得利用“ 网吧“制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息 ABCD1反对宪法确定的基本原则的2破坏国家宗教政策,宣扬邪教、迷信的3宣传淫秽、赌博、暴力或者教唆犯罪的4危害社会公德或者民族优秀文化传统的“网吧“经营者的安全管理责任:ABCD1不得接纳未成年人进入营业场所2每日营业时间限于时至 24 时3禁止明火照明和吸烟并悬挂禁止吸烟标志4不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB
9、1接纳未成年人进入营业场所的2在规定的营业时间以外营业的3擅自停止实施安全技术措施的4无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起_个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件 C110 个工作日215 个工作日320 个工作日430 个工作日公安机关应当自收到申请之日起 D 个工作日内作出决定;经实地检查并审核合格的,发给批准文件110 个工作日215 个工作日330 个工作日420 个工作日自被吊销网络文化经营许可证之日起 C 年内,其法定代表人或者主要负责人不得担任“网吧“经营单位的法定代表人或者主要负责人12 年23 年35 年46 年第四章小测验计算
10、机网络最早出现在哪个年代 B120 世纪 50 年代220 世纪 60 年代320 世纪 80 年代420 世纪 90 年代最早研究计算机网络的目的是什么?C1直接的个人通信;2共享硬盘空间、打印机等设备;3共享计算资源;4大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?B1计算机网络带宽和速度大大提高。2计算机网络采用了分组交换技术。3计算机网络采用了电路交换技术。4计算机网络的可靠性大大提高。以下哪种技术不是用在局域网中?D1Ethernet;2Token Ring;3FDDI;4SDHATM 技术领先于 TCP/IP 技术,即将取代 IP 技术,实现语音、视频、数据传输
11、网络的三网合一 B1对2错以下哪种技术用来描述异步传输模式(ATM)?B1报文交换;2信元交换;3电路交换;4无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1频分多路复用;2时分多路复用;3波分多路复用;4光交换。OC 48 代表的网络传输速度是多少?A11G bps;210G bps;3622 Mbps4155 M bps;万维网(World Wide Web) 最核心的技术是什么?C1TCP/IP2Java3HTML 和 HTTP4QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1Java Applet2Active X3Java Script4公共网关接口
12、(CGI)以下对 Internet 特征的描述哪个是错误的? D1Internet 使用分组交换技术2Internet 使用 TCP/IP 协议进行通信3Internet 是世界上最大的计算机网络4Internet 可以保障服务质量Internet 组织中负责地址、号码的分配的组织是什么? B1Internet Society2IANA3IETF4IESG亚太地区的 IP 地址分配是由哪个组织负责的?A1APNIC2ARIN3APRICOT4APCERTInternet 的标准那个组织负责发布的? A1IETF2IESG3I-TUT4ISO以下对 Internet 路由器功能的描述中,哪些是错
13、误的? C1根据目标地址寻找路径2一般不检查 IP 包的源地址的有效性3为源和目的之间的通信建立一条虚电路4通过路由协议学习网络的拓扑结构OSI 网络参考模型中第七层协议的名称是什么?D1会话层2网络层3传输层4应用层TCP/IP 协议中,负责寻址和路由功能的是哪一层?C1应用层2传输层3网络层4数据链路层数据链路层的数据单元一般称为:B1分组或包(Packet)2帧(Frame)3段(Segment)4比特(bit)电子邮件使用那种协议?A1SMTP2SNMP3FTP4HTTP网络管理使用哪种协议?C1TCP2SMTP3SNMP4FTP关于 TCP 和 UDP 协议区别的描述中,哪句话是错误
14、的? B1TCP 协议是面向连接的,而 UDP 是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP 则需要应用层保证数据传输的可靠性4UDP 协议比 TCP 协议的安全性差域名服务系统(DNS )的功能是 C1完成域名和网卡地址之间的转换2完成主机名和 IP 地址之间的转换3完成域名和 IP 地址之间的转换4完成域名和电子邮件地址之间的转换IP 地址被封装在哪一层的头标里?A1网络层2传输层3应用层4数据链路层一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。A1对2错以下关于路由协议的描述中,哪个是错误的?D1路由器之间通过路
15、由协议学习网络的拓扑结构2RIP 协议一种内部路由协议3BGP 是一种外部路由协议4OSPF 常用作不同管理域之间的路由协议Internet 面临的挑战中,哪个是错误的? D1Internet 地址空间不够用2Internet 安全性太差3Internet 缺乏服务质量控制4Internet 速度太慢关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?B1该蠕虫利用 Unix 系统上的漏洞传播2窃取用户的机密信息,破坏计算机数据文件3占用了大量的计算机处理器的时间,导致拒绝服务4大量的流量堵塞了网络,导致网络瘫痪Internet 设计之初,考虑了核战争的威胁,因此充分考虑到了网络安
16、全问题 B1对2错我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 B1对2错Internet 没有一个集中的管理权威 A1对2错统计表明,网络安全威胁主要来自内部网络,而不是 InternetA1对2错蠕虫、特洛伊木马和病毒其实是一回事 B1对2错只要设置了足够强壮的口令,黑客不可能侵入到计算机中 B1对2错路由器在转发 IP 分组时,一般不检查 IP 分组的源地址,因此可以伪造 IP 分组的源地址进行攻击,使得网络管理员无法追踪。A1对2错telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?A1协议的设计阶段2软件的实现阶段3用户的使用阶段4管理员维护阶
17、段Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题?C1微软公司软件的设计阶段的失误2微软公司软件的实现阶段的失误3系统管理员维护阶段的失误4最终用户使用阶段的失误以下关于 DOS 攻击的描述,哪句话是正确的?C1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统 A1对2错路由
18、协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪 A1对2错以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C1早期的 SMTP 协议没有发件人认证的功能2网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4Internet 分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?C1安装防火墙2安装入侵检测系统3给系统安装最新的补丁4安装防病毒软件以下那个不是 IPv6 的目标?D1地址空间的可扩展性2网络层的安全性3服务质量控
19、制4更高的网络带宽世界上最早的应急响应组是什么?A1CCERT2FIRST3CERT/CC4APCERT目前入侵检测系统可以及时的阻止黑客的攻击。B1对2错以下关于 Smurf 攻击的描述,那句话是错误的? D1它是一种拒绝服务形式的攻击2它依靠大量有安全漏洞的网络作为放大器3它使用 ICMP 的包进行攻击4攻击者最终的目标是在目标计算机上获得一个帐号关于 Internet 设计思想中,那种说法是错误的? A1网络中间节点尽力提供最好的服务质量2网络中间的节点保持简单性3分布式管理,没有集中控制4不等待找到完美的解决方案再去行动TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪
20、一层? C1传输层2数据链路层3网络层4会话层在 TCP/IP 协议体系结构中,传输层有哪些协议?B1TCP 和 IP2UDP 和 TCP3IP 和 ICMP4TCP、IP、UDP、ICMP以下哪些协议不是应用层通信协议?D1HTTP, TELNET2FTP, SMTP3SNMP, HTTP4HDLC, FDDI通过伪造用户的 DNS 请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。A1对2错计算机信息网络安全员培训(二)第一章小测验操作系统的作用包括哪些?ABC1管理计算机软硬件资源2组织协调计算机运行3提供人机接口4提供软件开发功能操作系统包含的具体功能有哪些
21、?ABCD1作业协调2资源管理3I/O 处理4安全功能按用途和设计划分,操作系统有哪些种类?ABCD1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面的操作系统中,那些属于微软公司的 Windows 操作系统系列?AB1Windows 982Windows 20003X-Windows4MS-DOS下面的操作系统中,哪些是 Unix 操作系统? CD1Red-hat Linux2Novell Netware3Free BSD4SCO Unix网络操作系统应当提供哪些安全保障 ABCDE1验证(Authentication)2授权(Authorization)3数据保密性(Data
22、Confidentiality)4数据一致性(Data Integrity)5数据的不可否认性(Data Nonrepudiation)Windows NT 的“域“控制机制具备哪些安全特性?ABC1用户身份验证2访问控制3审计(日志)4数据通讯的加密从系统整体看,安全“漏洞“ 包括哪些方面 ABC1技术因素2人的因素3规划,策略和执行过程从系统整体看,下述那些问题属于系统安全漏洞 ABCDE1产品缺少安全功能2产品有 Bugs3缺少足够的安全知识4人为错误5缺少针对安全的系统设计应对操作系统安全漏洞的基本方法是什么?ABC1对默认安装进行必要的调整2给所有用户设置严格的口令3及时安装最新的安
23、全补丁4更换到另一种操作系统造成操作系统安全漏洞的原因 ABC1不安全的编程语言2不安全的编程习惯3考虑不周的架构设计下列应用哪些属于网络应用 ABCDEF1Web 浏览2FTP 文件传输3email 电子邮件4即时通讯5电子商务6网上银行下面哪些系统属于 Web 服务器 CD1Lotus Notes2QQ3IIS4Apache典型的网络应用系统由哪些部分组成 ABCDE1Web 服务器2数据库服务器3内部网用户4因特网用户5防火墙严格的口令策略应当包含哪些要素 ABC1满足一定的长度,比如 8 位以上2同时包含数字,字母和特殊字符3系统强制要求定期更改口令4用户可以设置空口令“按一定方式向使
24、用计算机设别的用户或进程轮流分配 CPU 时间”是哪一类操作系统的特征?B1批处理操作系统2分时操作系统3实时操作系统4网络操作系统下面哪个功能属于操作系统中的作业调度功能 A1控制用户的作业排序和运行2对 CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的资源管理功能 B1控制用户的作业排序和运行2对 CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务下面哪个功能属于操作系统中的中断处理功能 C1控制用户的作业排序和运行2对 CPU,内存,外设以及各
25、类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4保护系统程序和作业,禁止不合要求的对程序和数据的访问下面哪个功能属于操作系统中的 I/O 处理功能 A1处理输入/输出事务2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的错误处理功能 D1控制用户的作业排序和运行2对 CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4以合理的方式处理错误事件,而不至于影响其他程序的正常运行下面哪个功能属于操作系统中的安全功能
26、 C1控制用户的作业排序和运行2实现主机和外设的并行处理以及异常情况的处理3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能 D1控制用户的作业排序和运行2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录以下操作系统中,哪种不属于网络操作系统 C1Windows NT2Windows 20003Windows XP4Linux下面哪个操作系统符合 C2 级安全标准 D1MS-DOS2Windows 3.13
27、Windows 984Windows NT下面哪个安全评估机构为我国自己的计算机安全评估机构?A1ITSEC2CC3TCSEC4CNISTEC下面哪个操作系统提供分布式安全控制机制 D1MS-DOS2Windows 3.13Windows 984Windows NTWindows NT 提供的分布式安全环境又被称为 A1域(Domain )2工作组3对等网4安全网下面哪一个情景属于身份验证(Authentication)过程 A1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的 Off
28、ice 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization )B1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audi
29、t)D1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中SANS 在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏洞是什么?1用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置2 用户采用 “空”口令或“弱” 口令 3防火墙上开放大量不必要的端口4数据和系统备份不
30、完整下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞 C1Cobol2FORTRAN3C/C+4Java下面哪一项情景符合 Web 服务器的功能 A1上网浏览网页2从 Internet 下载或上传文件3用 ICQ 或 QQ 和朋友聊天4网上购物下面哪一项情景符合 FTP 服务器的功能 B1上网浏览网页2从 Internet 下载或上传文件3用 ICQ 或 QQ 和朋友聊天4网上购物下面哪一项情景符合即时消息服务的功能 C1上网浏览网页2从 Internet 下载或上传文件3用 ICQ 或 QQ 和朋友聊天4网上购物计算机系统由硬件和
31、软件构成 A1对2错操作系统在各种应用软件之上为计算机使用者提供统一的人机接口 B1对2错网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理 A1对2错Linux 操作系统具有和 Unix 系统相近的使用和管理方式 A1对2错对内存的分配和管理不属于操作系统的基本功能 B1对2错TCSEC 是美国的计算机安全评估机构和安全标准制定机构 A1对2错D 级为 TCSEC 的计算机安全等级中的最低级别 A1对2错在 Winodws NT 操作系统中每一个对象(如文件,用户等)都具备多个 SID B1对2错Windows NT 域(Domain)中的用户帐号和口令
32、信息存储在“域控制器“中 A1对2错Windows NT 中用户登录域的口令是以明文方式传输的 B1对2错只要选择一种最安全的操作系统,整个系统就可以保障安全 B1对2错在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要 B1对2错在设计系统安全策略时要首先评估可能受到的安全威胁 A1对2错安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置 A1对2错系统安全的责任在于 IT 技术人员,最终用户不需要了解安全问题 B1对2错第二章小测验以网络为本的知识文明人们所关心的主要安全是:C1人身安全2社会安全3信息安全黑客是:A1网络闲逛者2网络与系统入侵者3犯罪分子跨
33、客(CRACKER)是:B1网络闲逛者2网络与系统的入侵3犯罪分子黑客进入系统的目的是 A1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护跨客(CRACKER)进入系统的目的是:B1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护第一次出现“HACKER“这个词是在 B1BELL 实验室2麻省理工 AI 实验室3AT&T 实验室可能给系统造成影响或者破坏的人包括:A1所有网络与信息系统使用者2只有黑客3只有跨客本课程中所讨论的黑客分为:B16 类25 类34 类商业间谍攻击计算机系统的主要目的是 A1窃取商业信息2窃取政治信息3窃取技术信息黑客的主要攻击手段包括:A1社会工程
34、攻击、蛮力攻击和技术攻击2人类工程攻击、武力攻击及技术攻击3社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是:C1漏洞攻击2蠕虫攻击3病毒攻击第一个计算机病毒出现在 B140 年代270 年代390 年代口令攻击的主要目的是 B1获取口令破坏系统2获取口令进入系统3仅获取口令没有用途通过口令使用习惯调查发现有大约_%的人使用的口令长度低于 5 个字符的 B150.5251.5352.5通常一个三个字符的口令破解需要 B118 毫秒218 秒318 分黑色星期四是指:A11998 年 11 月 3 日星期四21999 年 6 月 24 日星期四32000 年 4 月 13
35、 日星期四大家所认为的对 Internet 安全技术进行研究是从 _时候开始的 C1Internet 诞生2第一个计算机病毒出现3黑色星期四计算机紧急应急小组的简称是 A1CERT2FIRST3SANA(以上摘自网络,以下由牛哥整理)小测验(一)正确答案 计算机信息网络安全员培训(一) 1995 年 2 月 28 日第八届全国人民代表大会常务委员会第十二次会议通过并公布施行_。BA.治安处罚条例B.人民警察法C.刑法D.计算机安全保护条例计算机信息系统中发生的案件,使用单位应当在_小时内向公安机关报告。BA.48B.24C.1D.20网吧要保证信息网络安全应当具备_。CA.消防安全技术措施B.
36、经营管理技术措施C.信息安全技术措施D.人员安全技术措施上网消费者在办理网络身份卡时,须出示_等有效证件及其复印件。CA.借书证B.工作证C.身份证D.会员证网吧信息网络安全保护的管理制度有_。ABCA.用户上网登记制度B.计算机机房安全管理制度C.上网日志记录留存制度D.消防安全制度申请网吧信息网络安全审核时,须提交的资料有_。ABCA.固定公网 IP 地址B.企业名称预先核准通知书C.网络拓扑结构D.资产证明2004 年 1 月 15 日,中国互联网络信息中心发布_次中国互联网络发展状况统计报告DA.11B.4C.10D.13计算机案(事)件是一个_报告制度。DA.事后B.事前C.适时D.
37、强行互联网上网服务营业场所管理条例自_起施行。AA.2002 年 11 月 15 日B.2002 年 8 月 14 日C.2002 年 9 月 29 日D.2001 年 11 月 5 日网吧的安全管理人员须经_的信息网络安全培训,取得合格证。AA.公安、人事部门B.消防机构C.文化部门D.工商部门申办新网吧应具有_的条件。ABCDA.有健全的信息网络安全管理制度B.消防符合要求C.有安全技术措施D.有企业名称安全员隶属本单位领导,在_的指导下开展工作。CA.本单位领导B.信息办C.公安机关D.互联网安全协会上网消费者不得利用网吧制作、查阅、发布和传播的信息有_。ABCDA.教唆犯罪B.侮辱、诽
38、谤他人C.宣传邪教、迷信D.散布谣言网吧的 IP 地址应是_。BA.公网B.公网固定 IPC.动态 IPD.私网 IP网吧经营者不得进行_危害信息网络安全的活动。ABCDA.故意制作破坏性程序 B.破坏计算机信息系统数据C.破坏计算机信息系统应用程序D.非法侵入计算机信息系统网吧经营者应当对上网消费者的_等有效证件进行核对、登记。 BA.驾驶证B.身份证C.工作证D.学生证河南省网吧采取的信息安全技术措施是_。CA.过滤王B.任子行管理系统C.过滤王网络身份卡系统D.PUBWIN 系统网吧提供上网消费者使用的计算机必须通过_的方式接入互联网。DA.广域网B.城域网C.专网D.局域网上网登记内容
39、在保存期内不得_。ABA.删除B.修改C.减少D.增加网吧经营者不得利用网吧制作、复制、下载、查阅、发布和传播的信息有_。ABDA.危害社会公德B.泄露国家秘密C. 新华社新闻D.煽动民族仇恨以下_是有效证件。ABCA.护照B.返乡证C.户口簿D.学生证上网消费者不得进行_危害信息网络安全的活动。ABCDA.破坏计算机信息系统应用程序B.破坏计算机信息系统功能C.破坏计算机信息系统数据D.故意制作计算机病毒上网日志记录备份时至少要备份_个目录。DA.2B.6C.1D.4上网消费者上网时须持_。CDA.会员证B.身份证复印件C.河南省网络身份卡D.有效证件网吧经营者应当记录上网日志_日以上。CA
40、.30B.20C.60D.100到 2003 年底,我国网民数达到_ 万。BA.2000B.7950 C.1300 D.7125网吧变更_应当依法到公安机关备案。ABCDA.地址B.网络地址C.法定代表人D.名称_履行监督管理计算机信息系统安全的职责。AA.公安机关B.信息办C.工商部门D.文化部门小测验(二)正确答案 计算机信息网络安全员培训(一) 安装控制台和 PUBWIN 服务端是否与网络结构有关_AA.否B.是使用带有镜像接口的交换机时,核心服务器是否必须接在镜像接口_BA.否B.是当网吧机器台数超过 50 台,尽量不采用_CA.HUB 方式B.交换机方式C.网关代理服务器方式忘掉控制台密码是否需要重装系统_AA.是B.否“过滤王“系统软件安装之后是否需要重启_BA.否B.是“过滤王“核心服务端的默认安装目录是_BA.C:/OCTOPUSB.C:/WINFGATEC.C:/ZETRONICD.C:/HINSOFT刷卡机要求安装在:_AA.键盘口和 COM1B.鼠标口和 COM1C.键盘口和 COM2D.鼠标口和 COM2