当前位置:文档之家› 安全员在线考试题

安全员在线考试题

一、单选题:(共20道题,每题2分)
【1】. 信息网络安全管理的根本因素是()。 A、人 B、政策
C、管理 D、硬件设备

【2】. “向有限的存储空间输入超长的字符串”属于哪种攻击手段?() A、缓冲区溢出 B、运行恶意软件
C、浏览恶意代码网页 D、打开病毒附件

【3】. DDoS的中文含义是()。 A、分布式拒绝服务攻击 B、攻击工具
C、扫描工具 D、入侵检测系统

【4】. 保障信息安全最基本、最核心的技术是()。 A、网络控制技术 B、信息确认技术
C、信息加密技术 D、反病毒技术

【5】. 一般恶作剧程序造成的影响是:() A、浪费雇员时间 B、破坏数据
C、造成系统破坏 D、删除文件

【6】. 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是() A、客户端程序 B、传播程序
C、系统程序 D、恶作剧程序

【7】. 信息和信息系统安全等级保护中,保护和监管等级最高的是()。 A、强制保护级 B、监督保护级
C、专控保护级 D、指导保护级

【8】. 安全保护等级中()级以上的信息系统,由运营、使用单位报送本地区地市级公安机关备案。 A、二 B、三
C、四 D、五

【9】. 信息和信息系统的安全等级保护中,第()级信息和信息系统的监督检查,由国家指定的专门部门、专门机构按照有关规定进行。 A、二 B、三
C、四 D、五

【10】. 计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。 A、定期对硬盘进行格式化 B、必须使用常用的杀毒软件
C、不使用任何移动存储设备 D、不启用管理员以外的任何帐号

【11】. 公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。 A、10 B、15
C、20 D、30

【12】. 按互联网管理办法的要求,对上网人员的日志应该保留()天。 A、30 B、60
C、90 D、120

【13】. 以下关于垃圾邮件泛滥原因的描述中,哪项是错误的?() A、早期的邮件协议没有发件人认证的功能 B、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
C、Internet分布式管理的性质,导致很难控制和管理 D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

【14】. 《互联网上网服务营业场所管理条例》规定:“中学、小学校园周围()米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所”。 A、100 B、150
C、200 D、300

【15】. 为了预防本地计算机遭受计算机病毒的感染,应当()。 A、定期复制数据 B、定期测试数据
C、安装防火墙 D、以上方法都不行


16】. 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A、非法入侵计算机信息系统罪 B、破坏计算机信息系统罪
C、扰乱无线电通信管理秩序罪 D、删除、修改、增加计算机信息系统数据和应用程序罪

【17】. 假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃,属于:()。 A、邮件炸弹 B、恶作剧
C、网络监听 D、“网络钓鱼”

【18】. sql蠕虫是利用SQL server监听UDP的()端口漏洞在远程机器上执行自己的恶意代码。 A、1433 B、1344
C、2434 D、1434

【19】. 加密密钥和解密密钥相同或者可以由其中一个推知另一个,属于什么加密算法?() A、非对称式加密算法 B、对称式加密算法
C、哈希算法 D、单向散列函数

【20】. FTP服务对应的端口号是()。 A、80 B、21
C、23 D、25


二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)
【1】. 保护我们的电脑免受黑客的攻击,可以采取的防范有:()。
A、更换管理员帐号
B、禁用Guest帐号
C、允许建立空连接
D、安装必要的安全软件
E、关闭不必要的服务
F、给系统打补丁

【2】. 网络中所采用的安全机制主要有:()。
A、加密和隐蔽机制
B、认证和身份鉴别机制
C、权利控制和存取控制
D、公证机制

【3】. 哪些是可以被文件型病毒感染的文件?()
A、.com扩展名文件
B、.exe扩展名文件
C、.ovl扩展名文件
D、.sys扩展名文件

【4】. 脚本病毒是使用()和()复制和传播的。
A、应用程序
B、浏览器
C、一些特定指令
D、操作系统中的自动脚本功能

【5】. 计算机中硬件级备份采用的技术有:()
A、磁盘镜像
B、磁盘双工
C、磁盘阵列
D、双机热备份

【6】. 防火墙的特性包括:()
A、所有内部对外部的通信都必须经过防火墒,反之亦然
B、只有安全策略所定义的授权通信才允许通过
C、防火墙本身是抗入侵的
D、防火墙是网络的要塞点,尽可能将安全措施都集中于这一点
E、防火墒可以记录内、外网络通信时发生的行为
F、防火墙可以强制安全策略的实施

【7】. 木马会通过以下哪些文件实现自动启动运行?()
A、Pagefile.sys
B、Autoexec.bat
C、Winstart.bat
D、System.ini
E、boot.inf
F、Win.ini

【8】. 安全员的职责是:()
A、从事本单位的信息网络安全保护工作
B、向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作
C、查

处计算机违法犯罪案件
D、向本单位的负责人提出改进计算机信息网络安全工作的意见和建议

【9】. 网络攻击一般有哪三个阶段:()。
A、收集信息,寻找目标
B、获得初始的访问权,进而设法获得目标的特权
C、格式化系统硬盘
D、留下后门,攻击其他系统目标,甚至攻击整个网络

【10】. 以下哪些措施可以有效提高病毒防治能力?()
A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、设置8位以上的生日数字作为密码
E、不轻易打开来历不明的邮件

【11】. 信息安全等级保护制度的基本原则是:()
A、明确责任,共同保护
B、依照标准,自行保护
C、同步建设,动态调整
D、指导监督,重点保护

【12】. 关于防火墙的局限性,描述正确的是:()
A、入侵者已经在防火墙内部,防火墙是无能为力
B、配置复杂,容易出现安全漏洞
C、对服务器合法开放的端口的攻击大多无法阻止
D、在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能

【13】. 1999年,由公安部提出,国家出台了《计算机信息系统安全等级的划分准则》(GB17859—1999)将信息系统按照安全保护能力划分为哪些等级?()
A、第一级:用户自主保护级;
B、第二级:系统审计保护级;
C、第三级:安全标记保护级;
D、第四级:结构化保护级;
E、第五级:访问验证保护级
F、第六级:国家专控保护级

【14】. 计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,具体表现在:()
A、智能性
B、隐蔽性
C、危害性大
D、地域性广
E、诉讼困难
F、司法滞后

【15】. 以下符合机房安全规定的是:()
A、办公区与运行区应该从区域上隔离开
B、进入运行区的出入口要有可靠的限制进入的控制
C、对温湿度、接地情况、静电检测制度
D、安装视频监控设备,设备应保证供电相当长的时期

【16】. 在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。
A、系统更新机制
B、防火墙安全机制
C、入侵监测机制
D、病毒防护系统监察机制

【17】. 目前下面哪些是属于黑客类型?()
A、恶作剧型
B、隐蔽攻击型
C、矛盾制造型
D、业余爱好型

【18】. 数据故障的形式是多种多样的,通常数据故障可划分为哪三种?()
A、意外故障
B、系统故障
C、介质故障
D、事务故障
E、人为故障

【19】. 下列属于Windows系统用户组的作用是:()
A、用于对用户权限的分配管理
B、简化对用户的管理
C、便于用户的归档

D、属于用户的代表

【20】. 组织的信息披露和发布要有严格的审核、审批制度。信息审核要重点注重以下哪几个方面?()
A、是否是本单位原创信息
B、是否含有对信息受众的误导信息
C、是否信息内容陈旧
D、是否合有虚假信息
E、是否含有国家或组织的秘密信息、商业秘密信息、敏感信息
F、是否含有对信息受众的误导信息


三、判断题:(共10道题,每题2分)
【1】. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
正确

【2】. 新建互联网络,必须报经信息产业部批准。
错误

【3】. Windows系统的Backup Operators组是备份操作员组,该组成员的主要职责为备份和还原计算机上的文件。
正确
【4】. 如果安全系统(或其保护对象)不存在五个等级基本安全要求中某个控制项所要控制的安全风险.或其控制项不适用,则该控制项可以进行删减。
正确 错误

【5】. 信息是信息时代的基本组成部分。
错误

【6】. 安全等级的划分标准和安全等级保护的具体办法,只由公安部制定。
错误

【7】. 不同的信息系统都具有相同类型和相同强度的安全保护要求。
错误

【8】. 在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。
错误

【9】. 面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
正确

【10】. 信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。
正确



相关主题
文本预览
相关文档 最新文档