1980 2>1983 3>1998 4" />
算机信息网络安全员培训(三)id=1 title="第一章小测验" qtotal=50 ask=20 pass=14 id=1 gid=1世界上第一个针对IBM-PC机的计算机病毒产生于__1>19802>19833>19984>1977Aid=2 gid=2传入我国的第一例计算机病毒是__1>大麻病毒2>小球病毒3>1575病毒4>米开朗基罗病毒Bid=3 gid=3世界上第一个针对IBM-PC机的计算机病毒是__1>大麻病毒2>小球病毒3>巴基斯坦病毒4>米开朗基罗病毒Cid=4 gid=4我国是在__年出现第一例计算机病毒1>19802>19833>19884>1977Cid=5 gid=5计算机病毒是计算机系统中自动产生的1>对2>错Bid=6 gid=6计算机病毒是_____1>计算机程序2>数据3>临时文件4>应用软件Aid=7 gid=7计算机病毒能够_____1>破坏计算机功能或者毁坏数据2>影响计算机使用3>能够自我复制4>保护版权ABCid=8 gid=81994年我国颁布的第一个与信息安全有关的法规是_____1>国际互联网管理备案规定2>计算机病毒防治管理办法3>网吧管理规定4>中华人民共和国计算机信息系统安全保护条例Did=9 gid=9计算机病毒的特点______1>传染性2>可移植性3>破坏性4>可触发性ACDid=10 gid=10计算机病毒按传染方式分为____1>良性病毒2>引导型病毒3>文件型病毒4>复合型病毒BCDid=11 gid=11WYX属于文件型病毒1>对2>错Aid=12 gid=12小球病毒属于引导型病毒1>对2>错Aid=13 gid=13CIH病毒属于恶性病毒,同时它会感染所有的EXE文件1>对2>错Bid=14 gid=14计算机病毒的危害性有以下几种表现1>删除数据2>阻塞网络3>信息泄漏4>烧毁主板id=15 gid=15计算机病毒成为进行反动宣传的工具1>对2>错Aid=16 gid=16计算机病毒由_____部分组成1>引导部分2>传染部分3>运行部分4>表现部分ABDid=17 gid=17引导型病毒可以通过哪些途径传染_____1>文件2>浏览器3>软盘4>电子邮件Cid=18 gid=18采用硬盘引导系统可以有效防止引导型病毒2>错Aid=19 gid=19引导型病毒可以感染主引导区或者分区引导记录区1>对2>错Aid=20 gid=20硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施1>用FDISK重新分区2>格式化硬盘3>重新构造分区表4>更换硬盘Cid=21 gid=21文件型病毒可以通过以下途径传播1>文件交换2>邮件3>网络4>系统引导ABCid=22 gid=22宏病毒感染以下类型的文件1>DOC2>EXE3>XLS4>DOTACDid=23 gid=23脚本语言病毒可以通过网络主动传播1>对2>错Aid=24 gid=24网页病毒主要通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘Cid=25 gid=25蠕虫只能通过邮件传播1>对2>错Bid=26 gid=26求知信(Klez)病毒可以通过以下途径传播1>邮件2>文件交换3>网络浏览4>光盘ABid=27 gid=27以下哪些措施可以有效提高病毒防治能力1>安装、升级杀毒软件2>升级系统、打补丁3>提高安全防范意识4>不要轻易打开来历不明的邮件ABCDid=28 gid=28木马程序常用的激活方式有____1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”3>修改文件关联4>修改System.ini中的启动项ABCDid=29 gid=29尼姆达(Nimda)病毒可以通过哪些途径传播1>电子邮件2>网络共享3>网络浏览4>系统漏洞ABCDid=30 gid=30尼姆达(Nimda)病毒可以感染EXE文件1>对2>错Aid=31 gid=31红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞1>对2>错Aid=32 gid=32以下哪些病毒可以通过网络主动传播1>红色代码病毒2>尼姆达(Nimda)病毒3>口令蠕虫病毒4>CIH病毒ABCDid=33 gid=33SQL1434蠕虫会攻击SQL7.0系统1>对2>错Bid=34 gid=34感染口令蠕虫的系统可能造成信息泄漏1>对2>错Aid=35 gid=35计算机病毒的主要传播途径有1>电子邮件2>网络3>存储介质4>文件交换ABCDid=36 gid=36计算机病毒的主要来源有____1>黑客组织编写2>计算机自动产生3>恶意编制4>恶作剧ACDid=37 gid=37清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒1>对2>错Aid=38 gid=38公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作1>对2>错Aid=39 gid=39故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚1>处五年以下有期徒刑或者拘役2>拘留3>罚款4>警告Aid=40 gid=40计算机病毒防治产品实行销售许可证制度1>对2>错Aid=41 gid=41计算机病毒防治产品根据____标准进行检验1>计算机病毒防治产品评级准测2>计算机病毒防治管理办法3>基于DOS系统的安全评级准则4>计算机病毒防治产品检验标准Aid=42 gid=42计算机病毒防治产品六项主要功能分别为:防病毒、检测病毒、_____ 和应急恢复1>清除病毒2>误报3>版本智能升级4>删除文件ABCid=43 gid=43计算机病毒防治产品分为三级,其中三级品为最高级1>对2>错Bid=44 gid=44发现感染计算机病毒后,应采取哪些措施1>断开网络2>使用杀毒软件检测、清除3>如果不能清除,将样本上报国家计算机病毒应急处理中心4>格式化系统ABCid=45 gid=45发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门1>对2>错Aid=46 gid=46《计算机病毒防治管理办法》是在哪一年颁布的1>19942>19973>20004>1998Cid=47 gid=47任何单位和个人不得向社会发布虚假的计算机病毒疫情1>对2>错Aid=48 gid=48发现来历不明的邮件,杀毒软件又未能报警,可以将邮件转发给国家计算机病毒应急处理中心的邮箱Sos@1>对2>错Aid=49 gid=49备份数据对计算机病毒防治没有帮助1>对2>错Bid=50 gid=50删除不必要的网络共享可以提高防范病毒的能力1>对2>错Auiz id=2 title="第二章小测验" qtotal=50 ask=20 pass=14 id=1 gid=51网络边界划分需要考虑的两个主要问题是1>区域的划分和区域的延伸问题2>网络分割和边界不确定问题3>边界分割和边界表现Aid=2 gid=52网络边界防范应包括的边界是1>显式边界2>延伸边界3>显式边界与延伸边界Cid=3 gid=53边界防范的根本作用是1>对系统工作情况进行检验与控制,防止外部非法入侵2>B对网络运行状况进行检验与控制,防止外部非法入侵3>对访问合法性进行检验与控制,防止外部非法入侵Cid=4 gid=54路由设置是边界防范的1>基本手段之一2>根本手段3>无效手段Aid=5 gid=55VLAN划分可以基于____进行1>端口、IP 、策略、应用2>端口、MAC 、策略、协议3>网络、MAC 、应用、协议Bid=6 gid=56网络物理隔离是指1>两个网络间链路层在任何时刻不能直接通讯2>两个网络间网络层在任何时刻不能直接通讯3>两个网络间链路层、网络层在任何时刻都不能直接通讯Cid=7 gid=57VPN是指1>虚拟的专用网络2>虚拟的协议网络3>虚拟的包过滤网络Aid=8 gid=58带VPN的防火墙的基本原理流程是1>先进行流量检查2>先进行协议检查3>先进行合法性检查Aid=9 gid=59防火墙的协议分类主要是将_____分开1>HTTP/SNMP/PO3 和非HTTP/SNMP/PO32>HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP3>HTTP/TELNET/FTP 和非HTTP/TELNET/FTP Bid=10 gid=60防火墙主要可以分为1>包过滤型、代理性、混合型2>包过滤型、系统代理型、应用代理型3>包过滤型、内容过滤型、混合型Aid=11 gid=61包过滤型防火墙检查的是数据包的1>包头2>包内容3>包头和内容Aid=12 gid=62代理型防火墙的主要特征是1>不需要认证2>需要认证3>可以认证也可以不认证Bid=13 gid=63代理型防火墙较包过滤型防火墙1>效率高2>功能全3>性能高Cid=14 gid=64混合型防火墙结合了1>包过滤性防火墙的高性能和代理型防火墙的高效率2>包过滤性防火墙的高效率和代理型防火墙的多功能3>包过滤性防火墙的高效率和代理型防火墙的高性能Cid=15 gid=65NAT 是指1>网络地址传输2>网络地址转换3>网络地址跟踪id=16 gid=66包过滤规则1>可以按协议设置2>不可以按协议设置3>一般不按协议设置Aid=17 gid=67防火墙的规则设置中的缺省设置通常为1>允许2>禁止3>不一定Bid=18 gid=68VPN通常用于建立____之间的安全通道1>总部与分支机构、与合作伙伴、与移动办公用户2>客户与客户、与合作伙伴、与远程用户3>总部与分支机构、与外部网站、与移动办公用户Aid=19 gid=69在安全区域划分中DMZ 区通常用做1>数据区2>对外服务区3>重要业务区Bid=20 gid=70目前用户局域网内部区域划分通常通过____实现1>物理隔离2>Vlan 划分3>防火墙防范Bid=21 gid=71防火墙的部署1>只需要在与Internet 相连接的出入口设置2>在需要保护局域网络的所有出入口设置3>需要在出入口和网段之间进行部署Bid=22 gid=72防火墙是一个1>分离器、限制器、分析器2>隔离器、控制器、分析器3>分离器、控制器、解析器Aid=23 gid=73对外服务系统、业务前置系统、重要业务系统通常在网络区域划分时放在___个安全区域中1>12>23>3Cid=24 gid=74WEB 服务器、 MAIL 服务器、FTP服务器通常在网络区域划分时放在__ _个安全区域中1>12>23>3Aid=25 gid=75目前的防火墙防范主要是1>主动防范2>被动防范3>不一定Bid=26 gid=76防火墙1>能够防止外部和内部入侵2>不能防止外部入侵而能内部入侵3>能防止外部入侵而不能防止内部入侵Cid=27 gid=77路由的选择过程通常是1>动态过程2>静态过程3>动态或静态过程Cid=28 gid=78基于流量的路由算法1>只考虑网络的拓扑结构2>只考虑网络的负荷3>既考虑网络的拓扑结构也考虑网络的负荷Cid=29 gid=79双宿主机通常有____个网络接口1>12>23>3Bid=30 gid=80代理服务器通常在_____实现1>网络层2>传输层3>应用层Cid=31 gid=81IP地址欺骗通常是1>黑客的攻击手段2>防火墙的专门技术3>IP 通讯的一种模式Aid=32 gid=82边界防范只控制进入内部网络的非法访问1>是2>否Bid=33 gid=83DMZ 为非军事区1>是2>否Aid=34 gid=84带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯2>否Bid=35 gid=85目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等1>是2>否Aid=36 gid=86包过滤防火墙主要是防范应用层的攻击1>是2>否Bid=37 gid=87Vlan之间的控制主要依赖端口控制来实现1>是2>否Aid=38 gid=88通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离2>否Bid=39 gid=89防火墙要处理应用层的内容,首先需要进行数据包重组1>是2>否Aid=40 gid=90VPN的所采取的两项关键技术是认证与加密1>是2>否Aid=41 gid=91要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现1>是2>否Bid=42 gid=92实施网络安全边界防范首要解决的问题是网络安全区域的划分1>是2>否Aid=43 gid=93选择产品主要是看品牌与价格,尤其是价格越贵越好1>是2>否Bid=44 gid=94网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力1>是2>否Aid=45 gid=95网络安全服务的开展与网络安全防范是一对矛盾1>是2>否Aid=46 gid=96网络安全边界防范的不完备性仅指防外不防内1>是2>否B现实生活中的边界与网络的边界是完全对应的1>是2>否Bid=48 gid=98理论上网络边界可以无限延伸1>是2>否Aid=49 gid=99网络安全防范是一个目标而不是一个过程1>是2>否Bid=50 gid=100防火墙的安全防范被动性表现在防范策略的配置是预先制定的1>是2>否Aid=3 title="第三章小测验" qtotal=50 ask=20 pass=14网络监控的主动性表现为1>及时发现、报警、勘察、处置2>及时查找、记录、分析、处理3>及时发现、记录、报警、处理Cid=2 gid=102现代主动安全防御的主要手段是1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Aid=3 gid=103古代主动安全防御的典型手段有1>探测、预警、监视、警报2>嘹望、烟火、巡更、敲梆3>调查、报告、分析、警报Bid=4 gid=104网络管理的ISO-OSI定义包括____大管理功能1>42>53>6Bid=5 gid=105现在的网络管理系统通常可以从____ 、____ 、____物理设备级管理等方面进行1>信息控制级、OS/NOS级、网络协议级2>用户管理级、OS/NOS级、网络协议级3>应用程序级、OS/NOS级、网络协议级Cid=6 gid=106网络管理中故障管理通常包括1>监视、响应、诊断管理2>性能、分析、诊断管理3>监视、分析、资源管理Aid=7 gid=107网络管理中配置管理通常包括1>网络、自动发现、诊断管理2>自动发现、网络分析、诊断管理3>自动发现、网络拓扑、资源管理Cid=8 gid=108目前主流网管系统的标准扩展包括1>网络设备、物理设备管理2>网络设备、应用管理3>物理设备、应用管理Cid=9 gid=109目前的IDS的防范作用主要是1>主动防范2>被动防范3>不一定Aid=10 gid=110智能IDS包括1>基于网络的、基于协议的、基于应用的三类2>基于网络的、基于系统的、基于应用的三类3>基于网络的、基于系统的、基于信息的三类Bid=11 gid=111IDS的基本流程是信息收集_____、_____、____、执行对策1>分析器、模式匹配器、对策生成2>模式匹配器、分析器、对策生成3>对策生成、分析器、模式匹配器Aid=12 gid=112IDS的基本机构包括1>网络监视中心、引擎、通讯三部分2>管理控制中心、数据分析器、通讯三部分3>管理控制中心、引擎、通讯三部分Cid=13 gid=113控制中心的主要职能是事件读取、事件表示、______、______和系统管理1>规则管理、事件分析2>策略制订、日志分析3>策略制订、事件分析Bid=14 gid=114IDS引擎的基本工作流程是原始数据读取、____、____、事件响应处理1>原始信息分析、响应策略匹配、事件产生2>原始信息分析、事件产生、响应策略匹配3>事件产生、原始信息分析、响应策略匹配B。