人人范文网 范文大全

《宁波市网吧信息网络安全专业技术人员年检专题》复习资料

发布时间:2020-03-03 13:22:52 来源:范文大全 收藏本文 下载本文 手机版

《宁波市网吧信息网络安全专业技术人员年检专题》复习资料 (2010年4月7日更新)

________________________________________ 第一部分 判断题(共91题)

1、当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出售、出借或者其他方式转让《网络文化经营许可证》。( ) 参考答案:错

2、互联网上网服务营业场所经营单位对营业场所进行改建、扩建,不用再经原审核机关同意。( )。 参考答案:错

3、互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用我国法律、法规中所明确禁止的有害信息的内容。( ) 参考答案:对

4、互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过局域网的方式接入互联网。( ) 参考答案:对

5、互联网上网服务营业场所经营单位对上网消费着的登记内容和上网记录备份在保存期内对不需要的内容可以由经营单位修改或者删除。( ) 参考答案:错

6、文化等有关主管部门的工作人员在不影响工作的前提下,可以从事或者变相出事互联网上网服务经营活动。( ) 参考答案:错

7、单位、个人不得埋压、圈占消火栓,不得占用防火间距,不得堵塞消防通道。( ) 参考答案:对

8、互联网上网服务营业场所作为提供上网服务的公共场所,落实防计算机病毒的技术措施是非常必要的。( ) 参考答案:对

9、电信部门负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理。( ) 参考答案:错

10、违反治安管理处罚法所引起的责任是一种法律责任。( ) 参考答案:错

11、扰乱公共秩序的行为,是指故意扰乱公共秩序,尚不够刑事处罚,依据治安管理处罚法应当给予治安管理处罚的行为。( ) 参考答案:对

12、互联网上网服务营业场所经营单位和上网消费者只可以在场11所内通过网络游戏进行赌博或者变相赌博。( )

参考答案:错

13、互联网上网服务场所内巡查与情况报告制度是为了维护互联网上网服务营业场所安全、信息网络安全及在巡查中发现违法犯罪行为及时予以制止和报告而制定的安全管理制度。( )

参考答案:对

14、《互联网上网服务营业场所管理条例》规定,对文化行政部门经审查不符合条件的,或者公安机关经审核不合格的,以口头通知的形式向申请人说明理由。( ) 参考答案:错

15、学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的场所属于互联网上网服务营业场所。( ) 参考答案:错

16、网吧内必须悬挂禁止吸烟标志。() 参考答案:对

17、网吧可以自己制作一批实名卡,随时方便网管、朋友、亲戚等上网。()

参考答案:错

18、使用会员卡上网的用户,在网吧存有身份证扫描件后,不带身份证件也可以上网。() 参考答案:错

19、网吧不得擅自停止网吧管理软件运行或卸载软件程序。() 参考答案:对

20、身份证、暂住证等的复印件,可以作为有效证件登记上网。() 参考答案:错

21、使用过滤王,可以不开启过滤王软件的网吧过滤功能。() 参考答案:错

22、网吧内允许带入或者存放易燃、易爆物品; () 参考答案:错

23、安全管理员发现网吧安全管理软件功能异常应当立即报告公安机关,同时尽快设法修复。()

参考答案:对

24、《互联网上网服务营业场所管理条例》第七条规定: “国家对互联网上网服务营业场所经营单位的经营活动实行许可制度。未经许可,任何组织和个人不得设立互联网上网服务营业场所,不得从事互联网上网服务经营活动”。() 参考答案:对

25、公安机关可以受理网吧跨区变更营业场所地址申请。() 参考答案:错

26、网吧变更安全管理员必须要通过培训持证上岗。() 参考答案:对

27、安全管理员发现本网吧的计算机信息系统发生安全事故或案件,要立即恢复系统,并及时向公安机关报告。() 参考答案:错

28、持会员卡上网的用户可以不出示身份证等有效证件。() 参考答案:错

29、港澳通行证和台湾居民大陆通行证都可以作为有效证件登记上网。() 参考答案:对

30、军官证、士兵证不得允许登记上网。()

参考答案:对

31、安全管理员应对上网消费者的上网行为进行指导和管理,发现涉嫌违法的上网行为应当立即予以制止并报告公安机关。() 参考答案:对

32、上网人员可以随意互换机位。() 参考答案:错

33、使用了“E验通”的网吧在扫描后,还需对扫描的信息进行核对。() 参考答案:对

34、多名上网人员在同一台电脑上轮流上网,可以只登记一人。( ) 参考答案:错

35、网吧内提供客户上网的所有电脑均需安装Pubwin客户端。() 参考答案:对

36、大多数火灾中死亡都是被高温灼烧致死的。 参考答案:错

37、失火罪的处刑是:处三年以上五年以下有期徒刑;情节较轻的,处三年以下有期徒刑或者拘役。 参考答案:对

38、网吧不属于歌舞娱乐场所。 参考答案:错

39、公共场所发生火灾时,该公共场所工作人员没有引导在场群众疏散的义务.参考答案:错

40、《消防法》第三十二条 任何人发现火灾时,都应当先灭火再报警。 参考答案:错

41、公安消防机构根据《消防法》第四十条、第四十一条、第四十二条、第四十三条第二款和第三款、第四十四条第二款、第四十六条、第五十条规定给予罚款处罚的给予罚款处罚的,可对处以二千元以上五万元以下的罚款;情节严重的,处以五万元以上十万元以下的罚款;对单位直接负责的主管人员和其他直接责任人员处以二百元以上五千元以下的罚款。 参考答案:对

42、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对

43、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错

44、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错

45、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对

46、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对

47、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错

48、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

49、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 参考答案:对

50、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对

51、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 参考答案:对

52、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。 参考答案:错

53、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。 参考答案:对

54、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 参考答案:对

55、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。 参考答案:错

56、SQL注入攻击不会威胁到操作系统的安全。 参考答案:错

57、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错

58、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错

59、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错

60、半连接扫描也需要完成TCP协议的三次握手过程。 参考答案:错

61、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

62、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

63、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对

64、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错

65、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对

66、包含收件人个人信息的邮件是可信的。

参考答案:错

67、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

68、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

69、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 参考答案:错

70、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

71、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 参考答案:对

72、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。 参考答案:错 7

3、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 参考答案:错

74、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对 7

5、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。 参考答案:错

76、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 参考答案:对

77、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

78、临时卡必须每次刷卡都输入姓名证件号码 参考答案:对

79、过滤王控制台必须和同步代理软件安装在同一电脑上 参考答案:对

80、PUBWIN EP的注册码就是网吧代码 参考答案:对

81、过滤王序列号可以使用其他网吧的序列号 参考答案:错

82、过滤王管理中心地址是:221.136.69.81 参考答案:对

83、上网卡密码不可以修改 参考答案:对

84、公众聚集场所在投入使用、营业前,建设单位或者使用单位应当向场所所在地县级以上地方人民政府公安机关消防机构申请消防与安全检查 参考答案:对

85、公安机关消防机构应自手里申请之日起十五个工作日内,根据消防技术标准和管理规定,对该场所进行消防与安全检查

参考答案:错

86、公安机关消防机构在消防监督检查中发现火灾隐患的,应立即对其进行查封。 参考答案:错

87、人员密集场所发生火灾,该场所的现场工作人员不履行组织、引导在场人员疏散的义务,虽情节严重,但当不构成犯罪的,可以教育而不拘留 参考答案:错

88、应急照明灯是常见的消防疏散设施

参考答案:对

89、疏散指标应设在门的顶部、疏散通道和转角处距地面一米以下的墙面上 参考答案:对 90、受到火势威胁时,要当机立断,披上浸湿的衣物、被辱等向安全方向冲去。 参考答案:对

91、身上着火时,要赶紧奔跑着去找衣物扑灭火苗 参考答案:错

第二部分 单项选择题(共141题)

1、( )负责互联网上网服务营业场所经营单位设立的审批。 A、县级以上文化行政部门 B、县级以上公安网监部门 C、县级以上公安消防部门 D、县级以上工商行政管理部门 参考答案:A

2、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。 A、100 B、150 C、200 D、250 参考答案:C

3、《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到设立申请之日起( )个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。 A、10 B、15 C、20 D、30 参考答案:C

4、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,涂改、出租、出借或者以其他方式转让《网络文化经营许可证》,尚不够刑事处罚的,由( )吊销《网络文化经营许可证》。 A、工商行政管理部门 B、公安网监部门 C、电信管理部门 D、文化行政部门 参考答案:D

5、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未悬挂未成年人禁入标志的,可以并处( )元以下的罚款。 A、5000 B、10000 C、15000 D、20000 参考答案:C

6、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处( )元以下的罚款。 A、20000 B、15000 C、10000 D、5000 参考答案: B

7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动,未向文化行政部门、公安机关办理有关手续或者备案的,可以并处( )元以下的罚款。 A、20000 B、15000 C、10000 D、5000 参考答案: B

8、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,被吊销《网络文化经营许可证》行政处罚的,应当依法到( )办理变更登记或者注销。 A、工商行政管理部门 B、公安网监部门 C、电信管理部门 D、文化行政部门

参考答案:A

9、下列( )行为,情节较重的,处以5日以上10日以下的拘留。 A、未经允许重装系统 B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 参考答案:D

10、公然侮辱他人或者捏造事实诽谤他人的,处( )。 A、5日以下拘留或者500元以下罚款 B、10日以上拘留或者500元以下罚款 C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款 参考答案:A

11、互联网上网服务营业场所经营单位的最基本的责任是( )。 A、为上网消费者提供更多更好的网络游戏 B、为消费者提供更多的食品和饮料 C、奉公守法,依法经营

D、为消费者提供方便的休息空间

参考答案:C

12、互联网上网服务营业场所内巡查与情况报告制度要求互联网上网服务营业场所要配备足够的场所管理及服务人员,在营业时间内,要求管理人员在场所内( )不间断地进行巡查。 A、一个固定的区域 B、不同的区域 C、场所外的区域 D、游戏区域

参考答案: B

13、《互联网上网服务营业场所管理条例》规定,申请人持《网络文化经营许可证》到( )申请登记注册,依法领取营业执照后,方可开业。 A、工商行政管理部门 B、公安网监部门 C、电信管理部门 D、文化行政部门 参考答案:A

14、《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于( )日。 A、30 B、60 C、90 D、120 参考答案: B

15、擅自设立的互联网上网服务营业场所经营单位被依法取缔,自取缔之日起( )年内,起主要负责人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。 A、3 B、4 C、5 D、6 参考答案:C

16、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。 A、5 B、15 C、20 D、30 参考答案:A

17、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 A、计算机硬件 B、计算机 C、计算机软件 D、计算机网络

参考答案: B

18、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处( )元以下的罚款。 A、20000 B、15000 C、10000 D、5000 参考答案: B

19、( )负责对依法设立的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理。

A、县级以上工商行政管理部门 B、县级以上公安网监部门

C、县级以上公安消防部门 D、县级以上文化行政部门 参考答案:A 20、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,接纳未成年人进入营业场所的,可以并处( )元以下的罚款。 A、5000 B、10000 C、15000 D、20000 参考答案:C

21、网吧安全管理员要建立(),定期对网吧计算机信息系统软硬件进行维护,及时消除病毒、木马和黑客程序。 A、网吧信息安全巡查制度 B、网吧网络安全维护制度 C、网吧实名登记支队

D、网吧软件维护制度 参考答案: B

22、目前我市要求网吧安装的PUBWIN控制台版本不低于() A、PUBWINconsole001.0804251553 B、PUBWINconsole001.0804101553 C、PUBWINconsole001.0804111047 D、PUBWINconsole001.0806211320 参考答案:A

23、有关新开网吧的相关规定,根据《互联网上网服务营业场所管理条例》第十一条规定: “申请人完成筹建后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件”。 A、7 B、10 C、15 D、20 参考答案:D

24、已登记营业的互联网上网服务营业场所(网吧)需变更企业名称、经营地址、法定代表人的,应当到()申请变更经营项目信息网络安全审核,并如实提交相关证明材料。 A、市局网警支队

B、所在地公安机关网监大队 C、当地派出所 D、市文化局

参考答案: B

25、过滤王服务端上网日志需保存()天以上 A、7 B、15 C、30 D、60 参考答案:D

26、擅自设立互联网上网服务营业场所,或者擅自从事互联网上网服务经营活动的,由()依法予以取缔 A、文化行政部门 B、工商行政管理部门 C、公安机关 D、电信管理机构 参考答案: B

27、下列哪类证件不得作为有效身份证件登记上网() A、驾驶证 B、户口本 C、护照 D、暂住证

参考答案: B

28、目前我市要求网吧安装的PUBWIN服务端版本不低于() A、PUBWINSERVER501.0712101053 B、PUBWINSERVER501.0804091125 C、PUBWINSERVER501.0804101553 D、PUBWINSERVER501.0806211320 参考答案:C

29、目前我市要求网吧安装的PUBWIN客户端版本不低于( ) A、PUBWINclient001.0712101053 B、PUBWINclient001.0804111047 C、PUBWINclient001.0806211320 D、PUBWINclient001.0804211402 参考答案:D 30、下列哪一个日志文件的大小是正常的() A、1KB B、20KB C、7,023KB D、123,158KB 参考答案:D

31、过滤王上网的用户日志是存放在哪个文件夹下的() A、acce_log B、alert_log C、sys_log D、user_log 参考答案:D

32、我市公安机关承诺对新开网吧的信息网络安全审核需在()个工作日内完成,对于审核合格的发给公安机关安全意见审核书。 A、7 B、10 C、15 D、20 参考答案:C

33、县(市、区)公安(分)局网监大队应当自受理“网吧”变更审核申请之日起()个工作日内作出决定。审核合格的,在原核发的《互联网上网服务营业场所安全审核意见书》相应项目上注明变更内容和变更日期,并加盖公章;审核不合格的,应退回申请人并书面说明理由。 A、7 B、10 C、15 D、20 参考答案:C

34、“网吧”现场安全检查时需()名以上民警同时到场 A、1 B、2 C、3 D、4 参考答案: B

35、100台电脑以下的网吧,需设网吧信息网络安全管理员()名 A、1 B、2 C、3 D、4 参考答案: B

36、300台电脑以上的网吧,需设网吧信息网络安全管理员()名 A、1 B、2 C、3 D、4 参考答案:D

37、过滤王连接公安中心端的地址是() A、221.136.69.81 B、221.136.69.82 C、221.136.69.137 D、221.136.69.137 参考答案:A

38、过滤王日志是存放在Winfgate目录下的哪个文件夹下的() A、sys B、log C、date D、日志

参考答案: B

39、过滤王用户上网日志是存放在哪个文件夹下的() A、acce_log B、alert_log C、sys_log D、user_log 参考答案:A 40、网吧实名登记,实名登记率必须达到()以上。 A、50 B、80 C、90 D、95 参考答案:C

41、我国的火警电话是多少? A、119 B、911 C、110 D、120 参考答案:A

42、面积大于( )平方米以上的网吧应设置自动喷水灭火系统? A、100 B、200 C、150 D、300 参考答案:D

43、歌舞娱乐场所封闭楼梯间需要设______级防火门? A、甲 B、乙 C、丙 D、丁

参考答案:A

44、对电磁兼容性标准的描述正确的是_______。 A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误

参考答案:C

45、以下不符合防静电要求的是:_______。 A、穿合适的防静电衣服和防静电鞋 B、在机房内直接更衣梳理 C、用表面光滑平整的办公家具 D、经常用湿拖布拖地 参考答案: B

46、布置电子信息系统信号线缆的路由走向时,以下做法错误的是_______。 A、可以随意弯折

B、转弯时,弯曲半径应大于导线直径的10倍 C、尽量直线、平整

D、尽量减少由线缆自身形成的感应环路面积 参考答案:A

47、物理安全的管理应做到_______。

A、所有相关人员都必须进行相应的培训,明确个人工作职责

B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的进出口安装监视器,并对进出情况进行录像 D、以上均正确 参考答案:D

48、代表了当灾难发生后,数据的恢复程度的指标是_______。 A、PRO B、RTO C、NRO D、SDO 参考答案:A

49、代表了当灾难发生后,数据的恢复时间的指标是_______。 A、RPO B、RTO C、NRO D、SDO 参考答案: B 50、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______。 A、磁盘 B、磁带 C、光盘 D、软盘

参考答案: B

51、下列叙述不属于完全备份机制特点描述的是_______。 A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小

参考答案:D

52、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。 A、五 B、六 C、七 D、八 参考答案: B

53、容灾项目实施过程的分析阶段,需要_______进行。 A、灾难分析 B、业务环境分析

C、当前业务状况分析

D、以上均正确 参考答案:D

54、下面不属于容灾内容的是_______。 A、灾难预测 B、灾难演习C、风险分析

D、业务影响分析 参考答案:A

55、容灾的目的和实质是_______。 A、数据备份

B、心理安慰

C、保质信息系统的业务持续性 D、系统的有益补充 参考答案:C

56、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

参考答案:A

57、有编辑/etc/pawd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。 A、-1 B、0 C、1 D、2 参考答案: B

58、下面对于数据库视图的描述正确的是_______。 A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句 C、数据库视图也可以使用UPDATE或DELETE语句生成 D、对数据库视图只能查询数据,不能修改数据 参考答案: B

59、在正常情况下,Windows 2000中建议关闭的服务是_______。 A、TCP/IP NetBIOS Helper Service B、Logical Disk Manager C、Remote Procedure Call D、Security Accounts Manager 参考答案:A 60、保障UNIX/Linux系统帐号安全最为关键的措施是_______。 A、文件/etc/pawd和/etc/group必须有写保护 B、删除/etc/pawd、/etc/group C、设置足够强度的帐号密码 D、使用shadow密码 参考答案:A 6

1、下面不是SQL Server支持的身份认证方式的是_______。 A、Windows NT集成认证 B、SQL Server认证 C、SQL Server混合认证

D、生物认证 参考答案:D 6

2、下面不是Oracle数据库支持的备份形式的是_______。 A、冷备份 B、温备份 C、热备份 D、逻辑备份 参考答案: B 6

3、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。 A、本地帐号 B、域帐号 C、来宾帐号 D、局部帐号

参考答案:C 6

4、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______。 A、上午8点 B、中午12点 C、下午3点 D、凌晨1点

参考答案:D 6

5、下面不是UNIX/Linux操作系统的密码设置原则的是_______。 A、密码最好是英文字母、数字、标点符号、控制字符等的结合 B、不要使用英文单词,容易遭到字典攻击 C、不要使用自己、家人、宠物的名字

D、一定要选择字符长度为8的字符串作为密码

参考答案:D 6

6、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______。 A、chmod命令 B、/bin/pawd命令 C、chgrp命令 D、/bin/su命令 参考答案:D 6

7、下面不是保护数据库安全涉及到的任务是_______。 A、确保数据不能被未经过授权的用户执行存取操作 B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查 D、监视对数据的访问和更改等使用情况

参考答案:C 6

8、有关数据库加密,下面说法不正确的是_______。 A、索引字段不能加密

B、关系运算的比较字段不能加密 C、字符串字段不能加密 D、表间的连接码字段不能加密 参考答案:C 6

9、下面不是事务的特性的是_______。 A、完整性 B、原子性 C、一致性 D、隔离性

参考答案:A 70、关于NAT说法错误的是_______ A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址 C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D、动态NAT又叫网络地址端口转换NAPT 参考答案:D 7

1、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A、事件产生器 B、事件分析器

C、事件数据库 D、响应单元 参考答案:A 7

2、基于网络的入侵检测系统的信息源是_______。 A、系统的审计日志 B、事件分析器

C、应用程序的事务日志文件 D、网络中的数据包 参考答案:D 7

3、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。 A、异常模型 B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C 7

4、下面说法错误的是_______。

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 参考答案:C 7

5、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。 A、六 B、五 C、四 D、三

参考答案: B 7

6、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。 A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它 C、用防病毒软件扫描以后再打开附件 D、直接删除该邮件 参考答案:C 7

7、不能防止计算机感染病毒的措施是_______。 A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用,与外界隔绝 参考答案:A 7

8、下面关于DMZ区的说法错误的是_______ A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B、内部网络可以无限制地访问外部网络DMZ区 C、DMZ可以访问内部网络

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 参考答案:C 7

9、使用漏洞库匹配的扫描方法,能发现_______。 A、未知的漏洞 B、已知的漏洞

C、自行设计的软件中的漏洞 D、所有的漏洞 参考答案: B 80、下面关于隔离网闸的说法,正确的是_______ A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制 C、任何时刻,网闸两端的网络之间不存在物理连接 D、在OSI的二层以上发挥作用

参考答案:C 8

1、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______。 A、文件型病毒 B、宏病毒

C、网络蠕虫病毒 D、特洛伊木马病毒

参考答案:C 8

2、包过滤防火墙工作在OSI网络参考模型的_______ A、物理层 B、数据链路层 C、网络层 D、应用层

参考答案:C 8

3、防火墙提供的接入模式不包括_______ A、网关模式 B、透明模式 C、混合模式 D、旁路接入模式 参考答案:D 8

4、下列技术不支持密码验证的是: A、S/MIME B、PGP C、AMTP D、SMTP 参考答案:D 8

5、下列不属于垃圾邮件过滤技术的是: A、软件模拟技术 B、贝叶斯过滤技术 C、关键字过滤技术 D、黑名单技术

参考答案:A 8

6、下列技术不能使网页被篡改后能够自动恢复的是: A、限制管理员的权限 B、轮询检测

C、事件触发技术 D、核心内嵌技术 参考答案:A 8

7、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 A、向电子邮件地址或网站被伪造的公司报告该情形 B、更改帐户的密码 C、立即检查财务报表 D、以上全部都是

参考答案:D 8

8、下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题 B、利用数字证书(如USB KEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 参考答案:C 8

9、以下不会帮助减少收到的垃圾邮件数量的是: A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报 参考答案:C 90、内容过滤技术的含义不包括: A、过滤互联网请求从而阻止用户浏览不适当的内容和站点 B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统 C、过滤流出的内容从而阻止敏感数据的泄露 D、过滤用户的输入从而阻止用户传播非法内容 参考答案:D 9

1、下列内容过滤技术中在我国没有得到广泛应用的是: A、内容分级审查 B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术 参考答案:A 9

2、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是: A、黑名单 B、白名单

C、实时黑名单

D、分布式适应性黑名单 参考答案:D 9

3、不需要经常维护的垃圾邮件过滤技术是: A、指纹识别技术 B、简单DNS测试 C、黑名单技术 D、关键字过滤 参考答案: B 9

4、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以( )的罚款、对单位处以( )的罚款 A、5000元以下 15000元以下 B、5000元 15000元

C、2000元以下 10000元以下 D、2000元 10000元

参考答案:A 9

5、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表( )。 A、保护 检测 响应 B、策略 检测 响应 C、策略 检测 恢复 D、保护 检测 恢复 参考答案:A 9

6、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。 A、操作指南文档 B、计算机控制台 C、应用程序源代码 D、安全指南 参考答案:C 9

7、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。 A、保密性 B、可用性 C、完整性 D、第三方人员

参考答案: B 9

8、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A、定期备份 B、异地备份 C、人工备份 D、本地备份 参考答案: B 9

9、相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护。 A、防火墙 B、病毒网关 C、IPS D、IDS 参考答案: B 100、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。 A、4 B、5 C、6 D、7 参考答案:A 10

1、统计数据表明,网络和信息系统最大的人为安全威胁来自于( ) A、恶意竞争对手 B、内部人员 C、互联网黑客 D、第三方人员 参考答案: B 10

2、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。 A、7 B、8 C、4 D、5 参考答案:D 10

3、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。 A、10 B、30 C、60 D、90 参考答案:C 10

4、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。 A、真实性 B、完整性

C、不可否认性 D、可用性 参考答案:D 10

5、公安部网络违法案件举报网站的网址是( ) A、www.daodoc.com

43、过滤王自动保存最近_______________天的上网记录 参考答案:60

网络安全年检信息填写常见问题解答

信息网络安全专业技术人员继续教育培训11160

全国信息网络安全专业技术人员继续教育培训教材

信息网络安全

专业技术人员网络安全生态试卷

河北省专业技术人员网络安全生态

【河北省】专业技术人员网络安全生态

河北省专业技术人员网络安全生态

关于开展信息网络安全专业技术人员继续教育工作的通知

关于开展信息网络安全专业技术人员继续教育工作的通知

《宁波市网吧信息网络安全专业技术人员年检专题》复习资料
《《宁波市网吧信息网络安全专业技术人员年检专题》复习资料.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档