网络安全员的试题(答案)

上传人:笛音 文档编号:16047005 上传时间:2017-09-05 格式:PDF 页数:6 大小:10.92KB
返回 下载 相关 举报
网络安全员的试题(答案)_第1页
第1页 / 共6页
网络安全员的试题(答案)_第2页
第2页 / 共6页
网络安全员的试题(答案)_第3页
第3页 / 共6页
网络安全员的试题(答案)_第4页
第4页 / 共6页
网络安全员的试题(答案)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全员的试题(答案)》由会员分享,可在线阅读,更多相关《网络安全员的试题(答案)(6页珍藏版)》请在金锄头文库上搜索。

1、网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。4 、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。5、要努力学习,不断

2、更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。第一章小测验正确答案 互联网上网服务营业场所计算机信息网络安全员培训教材(二)、域名服务系统( DNS )的功能是 (单

3、选 ) 答对A.完成域名和 IP 地址之间的转换 +B.完成域名和网卡地址之间的转换C.完成主机名和 IP 地址之间的转换D.完成域名和电子邮件地址之间的转换、 telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题 ?(单选 ) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段 +、一封电子邮件可以拆分成多个 IP 包,每个 IP 包可以沿不同的路径到达目的地。 (单选 ) 答对A.错B.对 +、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么 ?(单选 ) 答对A.安装防病毒软件B.给系统安装最新的补丁 +C

4、.安装防火墙D.安装入侵检测系统、关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的 ?(单选 ) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件 +C.该蠕虫利用 Unix 系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪、亚太地区的 IP 地址分配是由哪个组织负责的 ?(单选 ) 答对A.APNIC +B.ARIN C.APRICOT D.APCERT 、以下哪种技术用来描述异步传输模式( ATM ) ?(单选 ) 答对A.信元交换; +B.报文交换;C.无连接服务D.电路交换;、最早研究计算机网络的目的是什么 ?(单选 )

5、 答对A.共享硬盘空间、打印机等设备;B.共享计算资源; +C.直接的个人通信;D.大量的数据交换。、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的 ?(单选 ) 答对A.SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 +B.早期的 SMTP 协议没有发件人认证的功能C.Internet 分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查10、数据链路层的数据单元一般称为: (单选 ) 答错A.帧( Frame ) +B.段( Segment )C.分组或包( Packet )D.比特( bit)11、 TCP/IP 协议体系结

6、构中, IP 层对应 OSI/RM 模型的哪一层 ?(单选 ) 答对A.网络层 +B.会话层C.数据链路层D.传输层12、万维网( World Wide Web )最核心的技术是什么 ?(单选 ) 答错A.HTML 和 HTTP +B.Java C.QoS D.TCP/IP 13、以下关于 DOS 攻击的描述,哪句话是正确的 ?(单选 ) 答错A.导致目标系统无法处理正常用户的请求 +B.不需要侵入受攻击的系统C.以窃取目标系统上的机密信息为目的D.如果目标系统没有漏洞,远程攻击就不可能成功14、 TCP/IP 协议中,负责寻址和路由功能的是哪一层 ?(单选 ) 答对A.传输层B.数据链路层C

7、.应用层D.网络层 +15、以下关于 Smurf 攻击的描述,那句话是错误的 ?(单选 ) 答对A.攻击者最终的目标是在目标计算机上获得一个帐号 +B.它使用 ICMP 的包进行攻击C.它依靠大量有安全漏洞的网络作为放大器D.它是一种拒绝服务形式的攻击16、最早的计算机网络与传统的通信网络最大的区别是什么 ?(单选 ) 答错A.计算机网络采用了分组交换技术。 +B.计算机网络采用了电路交换技术。C.计算机网络的可靠性大大提高。D.计算机网络带宽和速度大大提高。17、计算机网络最早出现在哪个年代 (单选 ) 答错A.20 世纪 90 年代B.20 世纪 80 年代C.20 世纪 50 年代D.2

8、0 世纪 60 年代 +18、发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统 (单选 ) 答对A.对 +B.错19、关于 TCP 和 UDP 协议区别的描述中,哪句话是错误的 ?(单选 ) 答错A.TCP 协议可靠性高, UDP 则需要应用层保证数据传输的可靠性B.UDP 协议要求对发出据的每个数据包都要确认 +C.TCP 协议是面向连接的,而 UDP 是无连接的D.UDP 协议比 TCP 协议的安全性差20、 Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务

9、器仍然感染 Code Red ,那么属于哪个阶段的问题 ?(单选 ) 答对A.系统管理员维护阶段的失误 +B.微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误第二章小测验正确答案 互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、下面哪个功能属于操作系统中的安全功能 (单选 ) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 +B.控制用户的作业排序和运行C.实现主机和外设的并行处理以及异常情况的处理D.对计算机用户访问系统和资源的情况进行记录2、按用途和设计划分,操作系统有哪些种类 ?(多选 ) 答对A.分时操作系统 +B.批处

10、理操作系统 +C.网络操作系统 +D.实时操作系统 +3、下面哪一个情景属于身份验证( Authentication )过程 (单选 ) 答对A.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令 +C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4、下面哪个功能属于操作系统中的资源管理功能 (单选 ) 答对A.实现主机和外设的并行处理以及异常情况的处

11、理B.控制用户的作业排序和运行C.对 CPU, 内存,外设以及各类程序和数据进行管理 +D.处理输入 /输出事务5、下面哪个功能属于操作系统中的作业调度功能 (单选 ) 答对A.对 CPU, 内存,外设以及各类程序和数据进行管理B.实现主机和外设的并行处理以及异常情况的处理C.处理输入 /输出事务D.控制用户的作业排序和运行 +6、 Windows NT 的域控制机制具备哪些安全特性 ?(多选 ) 答对A.访问控制 +B.审计 (日志 ) +C.用户身份验证 +D.数据通讯的加密7、下面哪个安全评估机构为我国自己的计算机安全评估机构 ?(单选 ) 答对A.CC B.TCSEC C.CNISTE

12、C D.ITSEC +8、以下操作系统中,哪种不属于网络操作系统 (单选 ) 答对A.Linux B.Windows 2000 C.Windows XP +D.Windows NT 9、 Windows NT 提供的分布式安全环境又被称为 (单选 ) 答对A.域( Domain ) +B.工作组C.安全网D.对等网10、应对操作系统安全漏洞的基本方法是什么 ?(多选 ) 答对A.更换到另一种操作系统B.及时安装最新的安全补丁 +C.给所有用户设置严格的口令 +D.对默认安装进行必要的调整 +11、典型的网络应用系统由哪些部分组成 (多选 ) 答对A.防火墙 +B.Web 服务器 +C.内部网用

13、户 +D.因特网用户 +E.数据库服务器12、下面哪个功能属于操作系统中的日志记录功能 (单选 ) 答对A.以合理的方式处理错误事件,而不至于影响其他程序的正常运行B.保护系统程序和作业,禁止不合要求的对程序和数据的访问C.控制用户的作业排序和运行D.对计算机用户访问系统和资源的情况进行记录 +13、从系统整体看,安全漏洞包括哪些方面 (多选 ) 答对A.人的因素 +B.技术因素 +C.规划,策略和执行过程 +14、下列应用哪些属于网络应用 (多选 ) 答对A.Web 浏览 +B.电子商务 +C.email 电子邮件 +D.FTP 文件传输 +E.即时通讯 +F.网上银行 +15、下面哪个操作

14、系统提供分布式安全控制机制 (单选 ) 答对A.MS-DOS B.Windows 98 C.Windows NT +D.Windows 3.1 16、造成操作系统安全漏洞的原因 (多选 ) 答错A.不安全的编程语言 +B.考虑不周的架构设计 +C.不安全的编程习惯 +17、严格的口令策略应当包含哪些要素 (多选 ) 答对A.同时包含数字,字母和特殊字符 +B.系统强制要求定期更改口令 +C.用户可以设置空口令D.满足一定的长度,比如 8 位以上 +18、下面的操作系统中,哪些是 Unix 操作系统 ? (多选 ) 答对A.Free BSD +B.Red-hat Linux C.Novell N

15、etware D.SCO Unix +19、下面哪个功能属于操作系统中的 I/O 处理功能 (单选 ) 答对A.保护系统程序和作业,禁止不合要求的对程序和数据的访问B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.处理输入 /输出事务 +D.对计算机用户访问系统和资源的情况进行记录20、从系统整体看,下述那些问题属于系统安全漏洞 (多选 ) 答对A.缺少足够的安全知识 +B.产品缺少安全功能 +C.人为错误 +D.产品有 Bugs +E.缺少针对安全的系统设计 +第三章小测验正确答案 互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、计算机病毒按传染方式分为 _( 多选

16、 ) 答对A.引导型病毒 +B.良性病毒C.文件型病毒 +D.复合型病毒 +2、蠕虫只能通过邮件传播 (单选 ) 答对A.对B.错 +3、计算机病毒的主要来源有 _( 多选 ) 答对A.黑客组织编写 +B.恶作剧 +C.计算机自动产生D.恶意编制 +4、清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒 (单选 ) 答对A.对 +B.错5、世界上第一个针对 IBM-PC 机的计算机病毒是 (单选 ) 答对A.巴基斯坦病毒 +B.米开朗基罗病毒C.大麻病毒D.小球病毒6、计算机病毒防治管理办法是在哪一年颁布的 (单选 ) 答对A.1997 B.1994 C.2000 +D.1998 7、文件型病毒可以通过以下途径传播 (多选 ) 答错A.文件交换 +B.系统引导C.邮件 +D.网络 +8、计算机病毒是 _( 单选 ) 答对A.计算机程序 +B.临时文件C.应用软件D.数据9、求知信( Klez )病毒可以通过以下途径传播 (多选 ) 答错A.光盘B.邮件 +C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号