收藏 分销(赏)

网络安全员考试试题附答案一上半发生.doc

上传人:a199****6536 文档编号:2288476 上传时间:2024-05-25 格式:DOC 页数:139 大小:224KB
下载 相关 举报
网络安全员考试试题附答案一上半发生.doc_第1页
第1页 / 共139页
网络安全员考试试题附答案一上半发生.doc_第2页
第2页 / 共139页
网络安全员考试试题附答案一上半发生.doc_第3页
第3页 / 共139页
网络安全员考试试题附答案一上半发生.doc_第4页
第4页 / 共139页
网络安全员考试试题附答案一上半发生.doc_第5页
第5页 / 共139页
点击查看更多>>
资源描述

1、网络安全员考试的试题及答案(一)2007-01-12 09:132003年上半年发生的较有影响的计算机及网络病毒是什么1SARS2SQL杀手蠕虫3手机病毒4小球病毒Bid=2 gid=2 SQL 杀手蠕虫病毒发作的特征是什么1大量消耗网络带宽2攻击个人PC终端3破坏PC游戏程序4攻击手机网络Aid=3 gid=3 当今IT 的发展与安全投入,安全意识和安全手段之间形成1安全风险屏障2安全风险缺口3管理方式的变革4管理方式的缺口Bid=4 gid=4 我国的计算机年犯罪率的增长是110%2160%360%4300%Cid=5 gid=5 信息安全风险缺口是指1IT 的发展与安全投入,安全意识和安

2、全手段的不平衡2信息化中,信息不足产生的漏洞3计算机网络运行,维护的漏洞4 计算中心的火灾隐患Aid=6 gid=6 安全的含义1security(安全)2security(安全)和safety(可靠)3safety(可靠)4risk(风险)Bid=7 gid=7 网络环境下的security是指1防黑客入侵,防病毒,窃密和敌对势力攻击2网络具有可靠性,可防病毒,窃密和敌对势力攻击3网络具有可靠性,容灾性,鲁棒性4网络的具有防止敌对势力攻击的能力Aid=8 gid=8 网络环境下的safety 是指1网络具有可靠性,可防病毒,窃密和敌对势力攻击2网络的具有防止敌对势力攻击的能力3网络具有可靠性

3、,容灾性,鲁棒性4防黑客入侵,防病毒,窃密Cid=9 gid=9 信息安全的金三角1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性Cid=10 gid=10 鲁棒性,可靠性的金三角1可靠性,保密性和完整性2多样性,容余性和模化性3保密性,完整性和可获得性4多样性,保密性和完整性Bid=11 gid=11 国标学科分类与代码中安全科学技术是1安全科学技术是二级学科,代码6202安全科学技术是一级学科,代码1103安全科学技术是一级学科,代码6204安全科学技术是二级学科,代码110Cid=12 gid=12 信息网络安全的第一个时代1九十年代中叶

4、2九十年代中叶前3世纪之交4专网时代Bid=13 gid=13 信息网络安全的第三个时代1主机时代, 专网时代, 多网合一时代2主机时代, PC机时代, 网络时代3PC机时代,网络时代,信息时代42001年,2002年,2003年Aid=14 gid=14 信息网络安全的第二个时代1专网时代2九十年代中叶前3世纪之交42003年Aid=15 gid=15 网络安全在多网合一时代的脆弱性体现在1网络的脆弱性2软件的脆弱性3管理的脆弱性4应用的脆弱性Cid=16 gid=16 人对网络的依赖性最高的时代1专网时代2PC时代3多网合一时代4主机时代Cid=17 gid=17 网络攻击与防御处于不对称

5、状态是因为1管理的脆弱性2应用的脆弱性3网络软,硬件的复杂性4软件的脆弱性Cid=18 gid=18 网络攻击的种类1物理攻击,语法攻击,语义攻击2黑客攻击,病毒攻击3硬件攻击,软件攻击4物理攻击,黑客攻击,病毒攻击Aid=19 gid=19 语义攻击利用的是1信息内容的含义2病毒对软件攻击3黑客对系统攻击4黑客和病毒的攻击Aid=20 gid=20 1995年之后信息网络安全问题就是1风险管理2访问控制3消除风险4回避风险Aid=21 gid=21 风险评估的三个要素1政策,结构和技术2组织,技术和信息3硬件,软件和人4资产,威胁和脆弱性Did=22 gid=22 信息网络安全(风险)评估的

6、方法1定性评估与定量评估相结合2定性评估3定量评估4定点评估Aid=23 gid=23 PDR模型与访问控制的主要区别1PDR把安全对象看作一个整体2PDR作为系统保护的第一道防线3PDR采用定性评估与定量评估相结合4PDR的关键因素是人Aid=24 gid=24 信息安全中PDR模型的关键因素是1人2技术3模型4客体Aid=25 gid=25 信息安全的三个时代的认识,实践告诉我们1不能只见物,不见人2不能只见树,不见森林3不能只见静,不见动4A,B和CD id=2 第二章小测验 qtotal=8 ask=8 pass=6 id=1 gid=26 计算机信息系统安全保护的目标是要保护计算机信

7、息系统的:1实体安全2运行安全3信息安全4人员安全ABCDid=2 gid=27 计算机信息系统的运行安全包括:1系统风险管理2审计跟踪3备份与恢复4电磁信息泄漏ABCid=3 gid=28 实施计算机信息系统安全保护的措施包括:1安全法规2安全管理3组织建设4制度建设ABid=4 gid=29 计算机信息系统安全管理包括:1组织建设2事前检查3制度建设4人员意识ACDid=5 gid=30 公共信息网络安全监察工作的性质1是公安工作的一个重要组成部分2是预防各种危害的重要手段3是行政管理的重要手段4是打击犯罪的重要手段ABCDid=6 gid=31 公共信息网络安全监察工作的一般原则1预防与

8、打击相结合的原则2专门机关监管与社会力量相结合的原则3纠正与制裁相结合的原则4教育和处罚相结合的原则ABCDid=7 gid=32 安全员的职责是:1从事本单位的信息网络安全保护工作2向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4查处计算机违法犯罪案件ABCid=8 gid=33 安全员应具备的条件1具有一定的计算机网络专业技术知识2经过计算机安全员培训,并考试合格3具有大本以上学历4无违法犯罪记录ABD 网络安全员考试的试题及答案(二)

9、2007-01-12 09:14公安机关负责对互联网上网服务营业场所经营单位的_1设立审批2信息网络安全的监督管理3登记注册4接入网络Bid=2 gid=35 开办网吧的条件1采用企业的组织形式设立2在中学、小学校园周围200米范围内设立3安装使用网吧安全管理软件4通过局域网的方式接入互联网ACDid=3 gid=36 网吧经营单位和上网消费者不得利用网吧制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息1反对宪法确定的基本原则的2破坏国家宗教政策,宣扬邪教、迷信的3宣传淫秽、赌博、暴力或者教唆犯罪的4危害社会公德或者民族优秀文化传统的ABCDid=4 gid=37 网吧经

10、营者的安全管理责任:1不得接纳未成年人进入营业场所2每日营业时间限于时至24时3禁止明火照明和吸烟并悬挂禁止吸烟标志4不得擅自停止实施安全技术措施ABCDid=5 gid=38 有下列行为之一的,由文化行政部门给予处罚:1接纳未成年人进入营业场所的2在规定的营业时间以外营业的3擅自停止实施安全技术措施的4无工商营业执照擅自经营的ABid=6 gid=39 文化行政部门应当自收到设立申请之日起_个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件110个工作日215个工作日320个工作日430个工作日Cid=7 gid=40 公安机关应当自收到申请之日起_个工作日内作出决定;经实地检查

11、并审核合格的,发给批准文件110个工作日215个工作日330个工作日420个工作日Did=8 gid=41 自被吊销网络文化经营许可证之日起_年内,其法定代表人或者主要负责人不得担任网吧经营单位的法定代表人或者主要负责人12年23年35年46年C id=4 第四章小测验 qtotal=50 ask=20 pass=14 id=1 gid=42 计算机网络最早出现在哪个年代120世纪50年代220世纪60年代320世纪80年代420世纪90年代Bid=2 gid=43 最早研究计算机网络的目的是什么?1直接的个人通信;2共享硬盘空间、打印机等设备;3共享计算资源;4大量的数据交换。Cid=3 g

12、id=44 最早的计算机网络与传统的通信网络最大的区别是什么?1计算机网络带宽和速度大大提高。2计算机网络采用了分组交换技术。3计算机网络采用了电路交换技术。4计算机网络的可靠性大大提高。Bid=4 gid=45 以下哪种技术不是用在局域网中?1Ethernet;2Token Ring;3FDDI;4SDHDid=5 gid=46 ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一1对2错Bid=6 gid=47 以下哪种技术用来描述异步传输模式(ATM)?1报文交换;2信元交换;3电路交换;4无连接服务Bid=7 gid=48 在一条光纤上用不同的波

13、长传输不同的信号,这一技术被称为:1频分多路复用;2时分多路复用;3波分多路复用;4光交换。Cid=8 gid=49 OC 48代表的网络传输速度是多少?11G bps;210G bps;3622 Mbps4155 M bps;Aid=9 gid=50 万维网(World Wide Web) 最核心的技术是什么?1TCP/IP2Java3HTML和HTTP4QoSCid=10 gid=51 在服务器端运行,用来增加网页的交互性的技术是什么?1Java Applet2Active X3Java Script4公共网关接口(CGI)Did=11 gid=52 以下对Internet特征的描述哪个是

14、错误的?1Internet使用分组交换技术2Internet使用TCP/IP协议进行通信3Internet是世界上最大的计算机网络4Internet 可以保障服务质量Did=12 gid=53 Internet组织中负责地址、号码的分配的组织是什么?1Internet Society2IANA3IETF4IESGBid=13 gid=54 亚太地区的IP地址分配是由哪个组织负责的?1APNIC2ARIN3APRICOT4APCERTAid=14 gid=55 Internet的标准那个组织负责发布的?1IETF2IESG3I-TUT4ISOAid=15 gid=56 以下对Internet 路

15、由器功能的描述中,哪些是错误的?1根据目标地址寻找路径2一般不检查IP包的源地址的有效性3为源和目的之间的通信建立一条虚电路4通过路由协议学习网络的拓扑结构Cid=16 gid=57 OSI网络参考模型中第七层协议的名称是什么?1会话层2网络层3传输层4应用层Did=17 gid=58 TCP/IP协议中,负责寻址和路由功能的是哪一层?1应用层2传输层3网络层4数据链路层Cid=18 gid=59 数据链路层的数据单元一般称为:1分组或包(Packet)2帧(Frame)3段(Segment)4比特(bit)Bid=19 gid=60 电子邮件使用那种协议?1SMTP2SNMP3FTP4HTT

16、PAid=20 gid=61 网络管理使用哪种协议?1TCP2SMTP3SNMP4FTPCid=21 gid=62 关于TCP 和UDP 协议区别的描述中,哪句话是错误的?1TCP协议是面向连接的,而UDP是无连接的2UDP 协议要求对发出据的每个数据包都要确认3TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性4UDP 协议比TCP 协议的安全性差Bid=22 gid=63 域名服务系统(DNS)的功能是1完成域名和网卡地址之间的转换2完成主机名和IP地址之间的转换3完成域名和IP地址之间的转换4完成域名和电子邮件地址之间的转换Cid=23 gid=64 IP地址被封装在哪一层的头

17、标里?1网络层2传输层3应用层4数据链路层Aid=24 gid=65 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。1对2错Aid=25 gid=66 以下关于路由协议的描述中,哪个是错误的?1路由器之间通过路由协议学习网络的拓扑结构2RIP协议一种内部路由协议3BGP是一种外部路由协议4OSPF常用作不同管理域之间的路由协议Did=26 gid=67 Internet面临的挑战中,哪个是错误的?1Internet 地址空间不够用2Internet 安全性太差3Internet 缺乏服务质量控制4Internet 速度太慢Did=27 gid=68 关于80年代Mir

18、ros 蠕虫危害的描述,哪句话是错误的?1该蠕虫利用Unix系统上的漏洞传播2窃取用户的机密信息,破坏计算机数据文件3占用了大量的计算机处理器的时间,导致拒绝服务4大量的流量堵塞了网络,导致网络瘫痪Bid=28 gid=69 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题1对2错Bid=29 gid=70 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁1对2错Bid=30 gid=71 Internet没有一个集中的管理权威1对2错Aid=31 gid=72 统计表明,网络安全威胁主要来自内部网络,而不是Internet1对2错Aid=32 gid

19、=73 蠕虫、特洛伊木马和病毒其实是一回事1对2错Bid=33 gid=74 只要设置了足够强壮的口令,黑客不可能侵入到计算机中1对2错Bid=34 gid=75 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。1对2错34Aid=35 gid=76 telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?1协议的设计阶段2软件的实现阶段3用户的使用阶段4管理员维护阶段Aid=36 gid=77 Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月

20、就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?1微软公司软件的设计阶段的失误2微软公司软件的实现阶段的失误3系统管理员维护阶段的失误4最终用户使用阶段的失误Cid=37 gid=78 以下关于DOS攻击的描述,哪句话是正确的?1不需要侵入受攻击的系统2以窃取目标系统上的机密信息为目的3导致目标系统无法处理正常用户的请求4如果目标系统没有漏洞,远程攻击就不可能成功Cid=38 gid=79 发起大规模的DDoS攻击通常要控制大量的中间网络或系统y1对2错Aid=39 gid=80 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪1

21、对2错Aid=40 gid=81 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?1早期的SMTP协议没有发件人认证的功能2网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查3SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因4Internet分布式管理的性质,导致很难控制和管理Cid=41 gid=82 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?1安装防火墙2安装入侵检测系统3给系统安装最新的补丁4安装防病毒软件Cid=42 gid=83 以下那个不是IPv6 的目标?1地址空间的可扩展性2网络层的安全性3服务质量控制4更高的

22、网络带宽Did=43 gid=84 世界上最早的应急响应组是什么?1CCERT2FIRST3CERT/CC4APCERTCid=44 gid=85 目前入侵检测系统可以及时的阻止黑客的攻击。1对2错Bid=45 gid=86 以下关于Smurf 攻击的描述,那句话是错误的?1它是一种拒绝服务形式的攻击2它依靠大量有安全漏洞的网络作为放大器3它使用ICMP的包进行攻击4攻击者最终的目标是在目标计算机上获得一个帐号Did=46 gid=87 关于Internet设计思想中,那种说法是错误的?1网络中间节点尽力提供最好的服务质量2网络中间的节点保持简单性3分布式管理,没有集中控制4不等待找到完美的解

23、决方案再去行动Aid=47 gid=88 TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?1传输层2数据链路层3网络层4会话层Cid=48 gid=89 在TCP/IP协议体系结构中,传输层有哪些协议?1TCP和IP2UDP和TCP3IP 和ICMP4TCP、IP、UDP、ICMPBid=49 gid=90 以下哪些协议不是应用层通信协议?1HTTP, TELNET2FTP, SMTP3SNMP, HTTP4HDLC, FDDIDid=50 gid=91 通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。1对2错A 网络安全员考试

24、的试题及答案(三)操作系统的作用包括哪些?1管理计算机软硬件资源2组织协调计算机运行3提供人机接口4提供软件开发功能ABCid=2 gid=2 操作系统包含的具体功能有哪些?1作业协调2资源管理3I/O处理4安全功能ABCDid=3 gid=3 按用途和设计划分,操作系统有哪些种类?1批处理操作系统2分时操作系统3实时操作系统4网络操作系统ABCDid=4 gid=4 下面的操作系统中,那些属于微软公司的Windows操作系统系列?1Windows 982Windows 20003X-Windows4MS-DOSABid=5 gid=5 下面的操作系统中,哪些是Unix操作系统? 1Red-h

25、at Linux2Novell Netware3Free BSD4SCO UnixCDid=6 gid=6 网络操作系统应当提供哪些安全保障1验证(Authentication)2授权(Authorization)3数据保密性(Data Confidentiality)4数据一致性(Data Integrity)5数据的不可否认性(Data Nonrepudiation)ABCDEid=7 gid=7 Windows NT的域控制机制具备哪些安全特性?1用户身份验证2访问控制3审计(日志)4数据通讯的加密ABCid=8 gid=8 从系统整体看,安全漏洞包括哪些方面1技术因素2人的因素3规划,

26、策略和执行过程ABCid=9 gid=9 从系统整体看,下述那些问题属于系统安全漏洞1产品缺少安全功能2产品有Bugs3缺少足够的安全知识4人为错误5缺少针对安全的系统设计ABCDEid=10 gid=10 应对操作系统安全漏洞的基本方法是什么?1对默认安装进行必要的调整2给所有用户设置严格的口令3及时安装最新的安全补丁4更换到另一种操作系统ABCid=11 gid=11 造成操作系统安全漏洞的原因1不安全的编程语言2不安全的编程习惯3考虑不周的架构设计ABCid=12 gid=12 下列应用哪些属于网络应用1Web浏览2FTP文件传输3email电子邮件4即时通讯5电子商务6网上银行ABCD

27、EFid=13 gid=13 下面哪些系统属于Web服务器1Lotus Notes2QQ3IIS4ApacheCDid=14 gid=14 典型的网络应用系统由哪些部分组成1Web服务器2数据库服务器3内部网用户4因特网用户5防火墙ABCDEid=15 gid=15 严格的口令策略应当包含哪些要素1满足一定的长度,比如8位以上2同时包含数字,字母和特殊字符3系统强制要求定期更改口令4用户可以设置空口令ABCid=16 gid=16 “按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?1批处理操作系统2分时操作系统3实时操作系统4网络操作系统Bid=17 gid=

28、17 下面哪个功能属于操作系统中的作业调度功能1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务Aid=18 gid=18 下面哪个功能属于操作系统中的资源管理功能1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4处理输入/输出事务Bid=19 gid=19 下面哪个功能属于操作系统中的中断处理功能1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4保护系统程序和作业,禁

29、止不合要求的对程序和数据的访问Cid=20 gid=20 下面哪个功能属于操作系统中的I/O处理功能1处理输入/输出事务2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录Aid=21 gid=21 下面哪个功能属于操作系统中的错误处理功能1控制用户的作业排序和运行2对CPU,内存,外设以及各类程序和数据进行管理3实现主机和外设的并行处理以及异常情况的处理4以合理的方式处理错误事件,而不至于影响其他程序的正常运行Did=22 gid=22 下面哪个功能属于操作系统中的安全功能 1控制用户的作业

30、排序和运行2实现主机和外设的并行处理以及异常情况的处理3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录Cid=23 gid=23 下面哪个功能属于操作系统中的日志记录功能1控制用户的作业排序和运行2以合理的方式处理错误事件,而不至于影响其他程序的正常运行3保护系统程序和作业,禁止不合要求的对程序和数据的访问4对计算机用户访问系统和资源的情况进行记录Did=24 gid=24 以下操作系统中,哪种不属于网络操作系统1Windows NT2Windows 20003Windows XP4LinuxCid=25 gid=25 下面哪个操作系统符合C2级

31、安全标准1MS-DOS2Windows 3.13Windows 984Windows NTDid=26 gid=26 下面哪个安全评估机构为我国自己的计算机安全评估机构?1ITSEC2CC3TCSEC4CNISTECAid=27 gid=27 下面哪个操作系统提供分布式安全控制机制1MS-DOS2Windows 3.13Windows 984Windows NTDid=28 gid=28 Windows NT提供的分布式安全环境又被称为1域(Domain)2工作组3对等网4安全网Aid=29 gid=29 下面哪一个情景属于身份验证(Authentication)过程1用户依照系统提示输入用户

32、名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中Aid=30 gid=30 下面哪一个情景属于授权(Authorization)1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文

33、档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中Bid=31 gid=31 下面哪一个情景属于审计(Audit)1用户依照系统提示输入用户名和口令2用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改3用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容4某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中Did=32 gid=32 SANS在过去两个年度(2001,2002)评出的最严重或

34、说最常见的安全漏洞是什么?1用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置2用户采用“空”口令或“弱”口令3防火墙上开放大量不必要的端口4数据和系统备份不完整Aid=33 gid=33 下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞1Cobol2FORTRAN3C/C+4JavaCid=34 gid=34 下面哪一项情景符合Web服务器的功能1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物Aid=35 gid=35 下面哪一项情景符合FTP服务器的功能1上网浏览网

35、页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物Bid=36 gid=36 下面哪一项情景符合即时消息服务的功能1上网浏览网页2从Internet下载或上传文件3用ICQ或QQ和朋友聊天4网上购物Cid=37 gid=37 计算机系统由硬件和软件构成1对2错Aid=38 gid=38 操作系统在各种应用软件之上为计算机使用者提供统一的人机接口1对2错Bid=39 gid=39 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理1对2错Aid=40 gid=40 Linux操作系统具有和Unix系统相近的使用和管理方式1对2错Aid=

36、41 gid=41 对内存的分配和管理不属于操作系统的基本功能1对2错Bid=42 gid=42 TCSEC是美国的计算机安全评估机构和安全标准制定机构1对2错Aid=43 gid=43 D级为TCSEC的计算机安全等级中的最低级别1对2错Aid=44 gid=44 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID1对2错Bid=45 gid=45 Windows NT域(Domain)中的用户帐号和口令信息存储在域控制器中1对2错Aid=46 gid=46 Windows NT中用户登录域的口令是以明文方式传输的1对2错Bid=47 gid=47 只要选择一种最安

37、全的操作系统,整个系统就可以保障安全1对2错Bid=48 gid=48 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要1对2错Bid=49 gid=49 在设计系统安全策略时要首先评估可能受到的安全威胁1对2错Aid=50 gid=50 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置1对2错Aid=51 gid=51 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题1对2错Bid=2 title=第二章小测验 qtotal=50 ask=20 pass=14id=1 gid=52 以网络为本的知识文明人们所关心的主要安全是:1人身安全2社会安全

38、3信息安全Cid=2 gid=53 黑客是:1网络闲逛者2网络与系统入侵者3犯罪分子Aid=3 gid=54 跨客(CRACKER)是:1网络闲逛者2网络与系统的入侵3犯罪分子Bid=4 gid=55 黑客进入系统的目的是1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护Aid=5 gid=56 跨客(CRACKER)进入系统的目的是:1主要处于好奇2主要是为了窃取和破坏信息资源3进行系统维护Bid=6 gid=57 第一次出现HACKER这个词是在1BELL实验室2麻省理工AI实验室3AT&T实验室Bid=7 gid=58 可能给系统造成影响或者破坏的人包括:1所有网络与信息系统使用者2只有黑客3只有跨客Aid=8 gid=59 本课程中所讨论的黑客分为:16类2

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 中考

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服