网络规划项目方案计划安全学习知识资料检查摸底检验测试题

合集下载

网规网优试题(答案)

网规网优试题(答案)

无线网络规划流程规范(70分)一、填空题(每空1分,共10分)1.无线网络规划业务流程中,网络预规划流程适用于单纯的现网评估或者电磁背景测试项目。

2.网络优化输出文档中,参数修改记录必须归档到部门服务器,也要在BAM上存档。

3.数据修改前向客户递交《网络操作申请单》。

4.数据修改完成后必须通过基站维护台检查各基站、各载频、各信道的工作状态是否正常,是否有正常占用;并尽可能进行主被叫拨打测试,保证业务正常。

5.网络规划方案评审涉及到《网络(预)规划方案》和《无线网络规划方案评审表》两个网规文档。

6.网规方案评审组成员至少包括办事处网规人员、产品经理、工程督导。

7.工程师提交网规网优技术建议有两个途径,一是通过SUPPORT网站,二是通过NOTES上EDISON服务器上的产品技术建议库提交。

8. MapInfo中可以用创建专题地图功能将存为MapInfo格式的路测数据(如TEMS)以图形化的方式来显示路测各点的语音质量。

二、判断题(正确的打“√”,错误的打“×”,每题1分,共20分)1.设备影响级别或网络影响级别为1、2和3的数据修改,均必须放在话务量较低的深夜进行。

(√)2.5个基站以上数据修改后,应组织路测,确保网络运行正常。

(×)3.所有级别为3的网络优化参数,都必须总部CBSC维护部审核同意后,深夜修改。

(×)4.通过现场实习,要求新员工掌握网络规划、优化基本技能,具备独立完成网规工作的能力。

(√)5.办事处二级项目的《网络规划方案》只需在办事处内部评审即可,但评审结果和相应文档必须报对口网规技术支持责任人备案。

(√)6.在紧急情况下,若《网络(预)规划方案》还没有通过评审,则可以先提交到市场部或进行工程割接和实施。

(×)7.工程实施人员提交“出差电子流”时,指定所属部门直接主管审批同意后方可订票出差。

(×)8.网络规划人员录入需求在技术与服务电子流中,不论是否是给产品还是网规,都选择 G/C/W的网络规划,网络规划的各个业务口的IPD人员统一处理和监控。

网络测试方案

网络测试方案
八、测试风险及应对措施
1.测试过程中可能对网络正常运行造成影响,应提前通知相关部门和用户,做好备份和恢复措施。
2.测试过程中发现严重安全漏洞,应及时采取措施进行修复,避免造成损失。
3.测试数据泄露风险,应加强数据保护,确保测试数据安全。
九、测试成果
1.网络性能测试报告:详细记录测试数据,分析网络性能,提出优化建议。
3.安全测试执行:开展安全测试,记录测试结果,评估安全风险。
4.结果分析:综合性能和安全测试结果,分析网络现状,识别问题点。
5.优化建议:针对测试中发现的问题,提出切实可行的优化建议。
6.测试报告:整理测试数据、分析结果和建议,形成正式的测试报告。
六、测试工具与技术选型
1.性能测试工具:选择具备广泛认可的性能测试工具,如Wireshark、Iperf等,确保测试结果的权威性。
3.识别网络瓶颈和潜在故障点,制定相应的改进措施。
三、测试范围
1.网络物理层:包括但不限于交换机、路由器、光纤、双绞线等基础设施。
2.网络协议层:涵盖TCP/IP、DNS、DHCP、HTTP等常用协议。
3.安全防护层:涉及防火墙、入侵检测系统、访问控制策略等安全设施。
四、测试方法
1.性能测试:采用业界公认的测试工具,模拟真实业务流量,对网络的吞吐量、响应时间、并发处理能力等关键指标进行测试。
九、测试成果与交付物
1.测试报告:详细记录测试过程、结果、问题分析和优化建议。
2.优化方案:根据测试结果,提供网络优化和升级的具体方案。
3.维护指南:为网络日常维护提供指导,确保网络长期稳定运行。
十、结语
本网络测试方案以科学、严谨的态度制定,旨在全面评估网络性能和安全状况,为网络系统的优化和升级提供坚实的技术支持。测试过程中,应严格控制风险,确保测试数据的准确性和安全性。通过本次测试,预期将显著提升网络质量,保障业务发展需求。

网络安全测试计划

网络安全测试计划

网络安全测试计划网络安全测试计划1. 引言网络安全测试是指对计算机系统、网络设备和应用程序的安全性进行全面检测和评估,以发现潜在的网络威胁和漏洞,并提出相应的安全措施。

本文将制定一份网络安全测试计划,以确保网络系统的安全性和稳定性。

2. 目标和范围本次网络安全测试的目标是发现系统中的各类漏洞和威胁,并提供相应的修复和防护方案,以保护系统的安全性和完整性。

范围主要包括网络设备、服务器、应用程序和数据库。

3. 测试方法本次网络安全测试将采用黑盒测试和白盒测试相结合的方式进行。

黑盒测试是指从外部对系统进行测试,模拟攻击者的行为,发现系统中的漏洞和弱点。

白盒测试是指从内部对系统进行测试,检查系统代码和配置文件,发现系统中潜在的漏洞和安全隐患。

4. 测试环境为了更真实地模拟实际环境中的网络攻击行为,将搭建一个对外开放的测试环境,包括网络设备、服务器和应用程序等。

这些设备和系统将使用真实的IP地址和域名,以便测试人员可以模拟各种攻击行为。

5. 测试内容网络安全测试的内容主要包括以下几个方面:- 端口扫描:测试人员将对系统中的各个端口进行扫描,发现端口的开放情况,以及是否存在安全隐患。

- 漏洞扫描:测试人员将使用漏洞扫描工具,对系统中的各类应用程序和网络设备进行扫描,发现可能存在的漏洞和安全弱点。

- 注入攻击:测试人员将对系统中的数据库和Web应用程序进行注入攻击,以验证系统是否存在SQL注入和命令注入等安全问题。

- 暴力破解:测试人员将使用暴力破解工具,对系统中的用户账号和密码进行破解,以测试系统的安全性和密码策略的有效性。

- 社工攻击:测试人员将模拟社会工程学攻击行为,通过发送钓鱼邮件和伪装成其他人员,获取系统中的敏感信息。

6. 测试计划- 第一阶段:准备工作- 调研系统架构和设计文档,了解系统的功能和安全需求。

- 搭建测试环境,包括网络设备、服务器和应用程序等。

- 第二阶段:测试执行- 进行端口扫描和漏洞扫描,发现系统中的安全隐患。

网络规划师复习题

网络规划师复习题

答案请参考03-09年网工试题下午题试题一(10分)阅读以下说明,回答问题1和问题2,将解答填入答题纸的对应栏内。

[说明]某学校拟组建一个小型校园网,具体设计如下:1、设计要求(1)终端用户包括:48个校园网普通用户;一个有24个多媒体用户的电子阅览室;一个有48个用户的多媒体教室(性能要求高于电子阅览室)。

(2)服务器提供Web、DNS、E-mail服务。

(3)支持远程教学,可以接入互联网,具有广域网访问的安全机制和网络管理功能。

(4)各楼之间的距离为500米。

3、可选介质3类双绞线、5类双绞线、多模光纤。

该校网络设计方案如图1所示:[问题1](7分)依据给出的可选设备进行选型,将(1) ~(5)处空缺的设备名称填写在答题纸相应位置(每处可选一台或多台设备)。

1→SWITCH32→ SWITCH2+ SWITCH13→ SWITCH44→Router5→ SWITCH2[问题2](3分)将(6)~(8)处空缺的介质填写在答题纸相应位置(所给介质可重复选择)。

6→5类双绞线7→多模光纤8→5类双绞线试题二(10分)某学校在原校园网的基础上进行网络改造,网络方案如下图所示。

其中网管中心位于办公楼的第三层,采用动态及静态结合的方式进行IP地址的管理和分配。

问题一:设备选型是网络方案规划设计的一个重要方面,请用200字以内文字简要叙述设备选型的基本原则。

问题二:从下表中为图中(1)-(5)处选择合适设备,将设备名称写在答题纸的相应位置1→ Router12→ Switch13→ Switch24→ Switch35→ Switch3问题三:为图中(6)-(9)处选择介质,填写在答题纸的相应位置。

备选介质(每种介质限选一次)千兆双绞线、百兆双绞线、双千兆光纤链路、千兆光纤6→双千兆光纤链路7→千兆光纤8→千兆双绞线9→百兆双绞线问题四:请用200字以内文字简要叙述针对不同用户分别进行动态和静态IP地址配置的优问题五:通常有恶意用户采用地址假冒方式进行盗用IP地址,可以采用什么策略来防止静态IP地址的盗用?IP+MAC+端口问题六:图中区域A是什么区?A、服务区B、DMZ区C、堡垒主机D、安全区学校网络中的设备或系统有存储学校机密数据的服务器、邮件服务器、存储资源代码的PC、应用网关、存储私人信息的PC、电子商务系统等,这些设备哪些应放在区域A中,哪些应放在内网中,请简要说明。

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案一、单选题。

1、突破网络系统的第一步是(D)。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2、下列叙述中正确的是(D)0A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4、属于计算机病毒防治的策略的是(D)。

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力6、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、信息安全领域内最关键和最薄弱的环节是(D)。

A、技术B、策略C、管理制度D、人11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)OA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

网络规划考试试题.doc

网络规划考试试题.doc

网络规划考试试题.doc网络规划考试试题(1)一、填空1 由于下行干扰引起切换的优先顺序,一般是先进行小区内切换后进行小区间切换。

2 非连续发送参数设置为ON,主要作用是减少干扰。

3 DMAX参数的设置只对呼叫建立过程有作用,对切换没有作用。

4 当CCCH与SDCCH不共用一个物理信道时,接入允许保留块数AG的取值范围是0~2。

目前,福州网络上取值为2。

5位置更新分为两种,一种是网络规定手机周期性进行位置更新,一种是手机发现其所在位置已发生变化(LAC不同)而进行位置更新。

6修改允许最小接入电平,对基站服务区有影响,对基站覆盖区无影响。

7无线链路超时(RLT)参数的设置范围是4~64,以4为步长,设置大小会影响网络掉话率和无线资源利用率。

8对于小区重选滞后参数HYS,当某地区业务量很大时,常出现信令过载,属于不同LAC相邻小区的HYS应增大(增大、减小);若属于不同位置区的相邻小区,其重叠覆盖范围较大,HYS应增大(增大、减小);若属于不同LAC 的相邻小区在邻接处覆盖较大出现覆盖“缝隙”,则HYS应减小(增大、减小)。

9邻小区切换允许最小接入电平应比小区允许接入最小电平高(高、低)。

10 NPS/X上在选择同一区域的情况下,可以通过增加地图精度来增加地图显示面积。

11 在服务器上登录省移动公司服务器的命令为TELNET K370。

12 在NPS/X上要分别显示TCH和BCCH频率组,每个站要建6个扇区(3扇区/站点)。

二、判断题1 同MSC,不同BSC的LAC必须不一样。

(F)2 一般来说,功率递增步长比功率递减步长设得长。

(T)3 手机向基站报告它测量得到的邻小区信号情况,每次报告中最多只能容纳6个邻小区。

(T)4 同LAC,不同BSC,NCC、BCC、BCCH频率可以相同。

(F)5 用TOM进行路测时,如果某个基站开启了基带跳频的功能,而此时手机正占用该基站的信道,则TOM仪表上会显示当前正在使用的任一跳频频率。

网络安全培训考试

网络安全培训考试

网络安全培训考试
网络安全培训考试是为了测试参与培训人员对网络安全知识的掌握程度及技能水平。

以下是一些问题供参考:
1. 什么是网络安全?
2. 列举典型的网络攻击类型。

3. 什么是恶意软件?提供几个常见的恶意软件类型。

4. 如何保护个人隐私信息?
5. 描述下列密码攻击类型:暴力破解、字典攻击和社交工程攻击。

6. 为什么网络安全意识培训对组织至关重要?
7. 解释防火墙和入侵检测系统(IDS)的作用和区别。

8. 如何防范网络钓鱼攻击?
9. 发生数据泄露后,应该采取哪些紧急应对措施?
10. 简述多因素身份验证的原理及优势。

请根据培训内容完成以上问题的回答,以便评估您对网络安全的了解程度及能力。

注意文中不能使用与标题相同的文字。

祝您考试顺利!。

网络规划项目安全试题及标准答案

网络规划项目安全试题及标准答案

,.网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒,.9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(),.A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案

网络安全教育考试题库及参考答案第一篇:网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。

判断答案:对5、总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年 11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。

判断答案:错13、总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。

判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。

2023年网络安全知识竞赛培训试题及答案

2023年网络安全知识竞赛培训试题及答案

2023年网络安全知识竞赛培训试题及答案题目一1. 什么是网络安全? 请简要解释网络安全的概念。

2. 列举三种常见的网络攻击类型,并简要描述每种类型的特点和危害。

3. 请简述密码学在网络安全中的作用,并举例说明密码学的应用场景。

题目二1. 什么是恶意软件? 列举三种常见的恶意软件,并简要描述每种恶意软件的特点。

2. 在网络安全中,什么是弱口令攻击? 请简述弱口令攻击的原理,并提供防范弱口令攻击的建议。

3. 请简要说明反病毒软件的作用,并列举三种常见的反病毒软件。

题目三1. 什么是网络钓鱼? 请简述网络钓鱼的原理,并列举三种常见的网络钓鱼手段。

2. 对于企业网络安全来说,为什么员工教育和意识培养很重要? 请简要解释其重要性,并提供三种有效的员工培训措施。

3. 请简述防火墙在网络安全中的作用,并解释为什么防火墙是重要的网络安全设备。

答案题目一1. 网络安全是指保护计算机系统及网络不受任何未经授权的访问、破坏、修改或泄露的威胁和风险的措施和技术。

它包括保护计算机硬件、软件和存储器等不受恶意软件、黑客攻击和其他网络威胁的保护措施。

2. - 木马病毒:通过隐藏在合法程序中传播,可以获取用户的信息、控制计算机并进行恶意操作。

- 病毒:通过感染计算机上的文件和程序进行传播,破坏数据、系统功能和文件。

- DoS(拒绝服务)攻击:通过超载目标系统的服务资源,使其无法正常提供服务。

3. 密码学在网络安全中起到保护数据的加密、认证和完整性验证等功能。

例如,SSL/TLS协议用于加密和保护网络通信,数字签名用于验证数据的真实性和完整性。

题目二1. 恶意软件是指通过意图欺骗或破坏计算机系统的软件程序。

常见的恶意软件包括:病毒、间谍软件和勒索软件。

2. 弱口令攻击是指通过尝试常用、弱密码对目标系统进行猜测,从而获取非授权访问权限。

防范弱口令攻击的建议包括:使用强密码、定期修改密码、使用多因素认证等。

3. 反病毒软件用于检测、阻止和删除计算机上的恶意软件。

中职网络安全 项目一 网络安全基础知识 测试题(含答案)

中职网络安全 项目一 网络安全基础知识 测试题(含答案)

中职网络安全技术测试题(分章节)(第一章)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。

测试内容包括:网络安全定义、网络安全现状、网络技术内容、网络信息安全、网络防诈骗等内容的测试。

一、选择题(每个小题2分,共40分)1、下列哪项内容不属于网络安全学科的内容()A.通信技术B.影视合成技术C.密码技术D.信息安全技术2、在计算机网络的不安全因素当中,()类因素是最大的威胁。

A.自然灾害B.人为因素C.黑客攻击D.病毒破坏3、计算机网络安全事件中,哪类问题是导致安全事件中最严重的问题()A.技术错误B.人为破坏C.管理不当D.外部攻击4、某计算机公司,为了让财务软件正常运行,使用了最先进的财务软件运行监控系统为财务软件运行保驾护航,以便在财务软件出现问题时,能及时解决。

请问在此措施中,这家计算机公式主要涉及到哪类网络安全技术的内容()A.数据安全技术B.软件安全技术C.运行安全技术D.网络通信安全技术5、某公司为了让自己的网络系统正常运行,在通信线路上加装了防辐射防电磁泄漏技术,保证系统运行正常。

请问该公司采取的技术,主要涉及到哪类网络安全技术内容()A.实体安全技术B网络通信安全技术C.运行安全技术D.数据安全技术6、以下说法中,主要是指蠕虫病毒的()A.它一般不能独立的侵入一台计算机,常常伪装成其他软件进行传播。

B.它在入侵到一台计算机后,先获得其他计算机的IP地址,然后再把病毒副本发送出去。

C.它侵入到计算机后,在侵入计算机后,收集用户信息,伺机把信息发送给指定地址。

D.它侵入计算机后,不会对计算机造成危害,只是在特定条件下显示一些文本信息。

7、以下内容不是指间谍软件的是()A.侵入计算机后,记录用户的操作B.侵入计算机后收集用户存储的信息C.侵入计算机后,收集用户的上网信息D.侵入计算机后进行大量的自我复制,导致系统缓慢8、下列对木马病毒说法错误的是()A.木马病毒入侵后,会暗中打开计算机的端口B.木马病毒侵入计算机后,会把窃取的用户信息发回到某个地址。

根据最新《网络安全法》知识学习培训测试题(附答案)

根据最新《网络安全法》知识学习培训测试题(附答案)

根据最新《网络安全法》知识学习培训测试题(附答案)一、选择题1. 以下哪个系统不属于网络安全的保护范畴?A. 信息内容安全B. 关键信息基础设施安全C. 个人信息保护D. 网络伦理道德答案:D2. 网络安全的“CIA”原则是指:A. 机密性、可靠性、可用性B. 机密性、完整性、可用性C. 完整性、可靠性、可用性D. 完整性、可靠性、保密性答案:B3. 关于网络安全风险评估,下面哪个说法是错误的?A. 网络安全风险评估应当在网络安全风险评估专业公司的指导下进行。

B. 网络安全风险评估周期为2年。

C. 网络安全风险评估的对象应当是电信、互联网等重点领域的基础电信企业、基础互联网企业、网络运营者。

D. 网络安全风险评估的结果应当及时向涉密单位报告。

答案:B4. 关于网络安全等级保护的说法,下面哪个是错误的?A. 网络安全等级保护分为1级至4级。

B. 网络安全等级保护的实施应当符合属地管理、上下联动、分类管理等原则。

C. 网络安全等级保护的核心是对重点信息基础设施的保护。

D. 各级政府应当根据网络安全等级保护的要求,向社会公告其已确定的网络安全等级。

答案:D二、判断题1. 网络安全法中规定,网络运营者应当加强网络安全管理,保障网络运行安全稳定,防止网络安全事件的发生。

C答案:错误2. 网络安全意识教育的目标在于提高用户的网络安全素养,增强用户的自我保护意识和能力。

C答案:正确3. 网络安全法规定,网络运营者应当对其收集、存储、使用的信息进行保护,并防止信息泄露。

C答案:正确4. 网络安全监管应当实现全覆盖、无缝隙、及时高效,同时要坚持依法治理的原则,保护网络安全。

C答案:正确三、简答题1. 网络安全法的核心价值是什么?答案:网络安全法的核心价值在于维护国家安全、社会利益和公民权益,促进经济社会持续健康发展。

2. 网络安全法规定了哪些主要内容?答案:网络安全法规定了网络安全的基本要求、网络安全的保障措施、网络安全的监管措施等主要内容。

2020年中小学网络安全知识测试题及答案

2020年中小学网络安全知识测试题及答案

2020年中小学网络安全知识测试题及答案2020年网络安全测试题及答案(题库共41题)一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A.用户依照系统提示输入用户名和口令B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是()A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A.法国B.中国C.英国D.美国正确答案:D4、政府信息系统应至少配备1名()A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责正确答案:C8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A.省级信息化主管部门、市级信息化主管部门B.省级信息化主管部门、市厅级应急指挥机构C.工信部、省或部委D.工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是()A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D.有利于验证信息系统备机备件的完备情况正确答案:D10、以下不属于人肉搜索的侵权范围的是()A.人身自由权B.人格权C.隐私权D.肖像权正确答案:A11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A.2013B.2012C.2010D.2011 正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件答案:D13、网络隐私权的内涵包括()A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制答案:A14、《中华人民共和国电子签名法》的实施时间是()A.2005年6月23日B.2005年4月1日C.1994年2月28日D.2004年8月28日答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A.立即报告本地信息化主管部门,申请应急专业队伍支援B.立即通知本地通信运营商,对本单位门户网站进行重置操作C.立即向本地公安机关报案,保存有关计算机数据证据资料D.立即电话本单位信息中心值班人员通报该安全事件答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A.lusrmgr.mscB.fsmgmt.mscC.devmgmt.mscD.gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国电信条例》C.《计算机信息网络国际联网管理暂行规定》D.《中华人民共和国信息安全法》正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A.防盗锁B.摄像头C.电子锁D.电子门禁系统答案:D19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。

安全网络数据安全培训计划考核试卷

安全网络数据安全培训计划考核试卷
1.网络数据安全的目标主要包括以下哪些?()
A.保障数据的保密性
B.保障数据的完整性
C.保障数据的可用性
D.降低数据处理的成本
2.常见的数据备份策略包括哪些?()
A.完全备份
B.增量备份
C.差异备份
D.按需备份
3.以下哪些是个人信息保护法规定的个人信息处理原则?()
A.合法、正当、必要
B.明确、具体、透明
A.病毒
B.木马Байду номын сангаас
C.蠕虫
D.间谍软件
17.以下哪个不是数据泄露防护技术?()
A.数据加密
B.数据脱敏
C.访问控制
D.安全审计
18.以下哪个不是网络安全事件的应急响应措施?()
A.事件报告
B.事件调查
C.事件处理
D.事件预防
19.以下哪个不是网络安全意识培训的内容?()
A.常见网络攻击手段
B.数据保护策略
2.描述一次您遇到或了解的网络攻击事件,包括攻击的类型、影响、以及采取的应对措施。
3.解释什么是社会工程学攻击,并给出至少三种防止社会工程学攻击的建议。
4.请阐述在组织内部进行网络安全培训的目的和重要性,并提出一个具体的网络安全培训计划大纲。
标准答案
一、单项选择题
1. D
2. D
3. A
4. C
5. C
12. ABCD
13. ABCD
14. ABCD
15. ABC
16. ABCD
17. ABCD
18. ABC
19. ABCD
20. ABCD
三、填空题
1.保密性
2.个人信息
3.被动
4.个人信息保护法

网络安全测试题

网络安全测试题

网络安全测试题网络安全是当今社会中至关重要的一项议题。

随着互联网的普及和各类网络活动的快速发展,网络安全问题也越来越严重。

为了确保网络安全,网络安全测试成为了一种不可或缺的手段。

本文将会介绍网络安全测试的种类和步骤,并提供一些网络安全测试题供读者参考。

一、网络安全测试的种类网络安全测试分为多个类型,每个类型都有特定的目的和方法。

以下是几种常见的网络安全测试类型:1. 渗透测试(Penetration Testing)渗透测试是通过模拟真实黑客攻击来评估网络防御系统的安全性。

渗透测试工程师将寻找网络系统中的漏洞,并尝试利用这些漏洞来获取未经授权的访问权限。

这种测试能够暴露系统中的弱点和潜在的风险,并提供修复建议。

2. 漏洞扫描(Vulnerability Scanning)漏洞扫描是通过使用自动化工具来检测和识别网络系统中的已知漏洞。

扫描工具将对系统进行全面扫描,并生成一个漏洞报告,列出系统中存在的漏洞以及相应的修复建议。

漏洞扫描通常是一个快速和有效的方式来发现系统中的弱点。

3. 安全评估(Security Assessment)安全评估是通过对网络系统的全面分析和审查来评估其安全性和合规性。

该测试类型包括对系统架构、策略和控制措施的审查,以及对系统配置和实施的验证。

安全评估的目标是发现系统中可能存在的风险和漏洞,以及提供相应的建议和改进措施。

二、网络安全测试的步骤进行网络安全测试通常需要遵循一系列的步骤,以确保测试的有效性和全面性。

以下是一般的网络安全测试步骤:1. 规划和准备在进行网络安全测试之前,需要进行详细的规划和准备工作。

首先,确定测试的目标和范围,明确测试的重点和关注点。

其次,收集有关系统的详细信息,包括网络拓扑、操作系统、应用程序等。

最后,准备测试环境,包括安装必要的测试工具和软件。

2. 数据收集和分析这一步骤是为了收集有关系统的更多信息,在测试之前进行全面的数据收集和分析。

这包括收集目标系统的IP地址、域名、应用程序的版本信息等。

安全网络数据安全合规性检查流程考核试卷

安全网络数据安全合规性检查流程考核试卷
20.在网络数据安全合规性检查中,以下哪个措施有助于防止分布式拒绝服务攻击(DDoS)?()
A.限制单个用户访问频率
B.关闭不必要的网络服务
C.使用防火墙和入侵检测系统
D.定期检查网络设备的安全状态
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
B.限制员工访问敏感数据
C.公开所有安全漏洞信息
D.定期更新安全防护软件
4.以下哪个组织负责制定网络安全相关的国家标准?()
A.国家互联网信息办公室
B.国家市场监督管理总局
C.中国信息安全测评中心
D.公安部网络安全保卫局
5.在网络数据安全合规性检查中,以下哪种行为可能导致企业面临法律风险?()
A.未及时更新系统补丁
A.对称加密
B.非对称加密
C.哈希算法
D.数据压缩
9.在网络数据安全合规性检查中,以下哪个环节不属于风险评估的基本过程?()
A.识别资产
B.识别威胁
C.量化损失
D.制定应急预案
10.以下哪个部门负责对网络数据安全事件进行应急响应?()
A.网络安全防护部门
B.数据管理部门
C.客户服务中心
D.应急管理部门
11.以下哪个行为可能导致企业违反《中华人民共和国网络安全法》?()
A.定期检查网络设备的安全状态
B.向第三方提供用户个人信息
C.采取必要措施保护用户数据安全
D.配合政府部门开展网络安全检查
12.在网络数据安全合规性检查中,以下哪个措施有助于防止内部数据泄露?()
A.定期更新操作系统
B.限制员工访问外部网站
3.根据《中华人民共和国网络安全法》,企业应明确收集用户信息的目的、范围,获取用户同意,并采取必要措施保护用户信息,不得非法收集、使用、处理和传输用户个人信息。

网络安全测评工作计划

网络安全测评工作计划

一、背景随着互联网的普及和发展,网络安全问题日益凸显。

为了保障我国网络安全,提高网络安全防护能力,根据国家相关法律法规和政策要求,结合我国网络安全现状,制定本网络安全测评工作计划。

二、工作目标1. 提高网络安全防护意识,增强网络安全防护能力。

2. 评估我国网络安全现状,发现网络安全漏洞和隐患。

3. 推动网络安全技术和管理水平提升,保障国家网络安全。

三、工作内容1. 组织开展网络安全测评工作,包括以下方面:(1)网络设备安全测评:对网络设备进行安全配置检查,评估设备安全性能。

(2)操作系统安全测评:对操作系统进行安全配置检查,评估操作系统安全性能。

(3)应用系统安全测评:对应用系统进行安全配置检查,评估应用系统安全性能。

(4)网络安全设备测评:对网络安全设备进行功能测试和性能测试,评估设备安全性能。

2. 开展网络安全风险评估,包括以下方面:(1)评估网络安全风险等级,确定风险应对策略。

(2)评估网络安全事件对组织的影响,制定应急响应措施。

(3)评估网络安全防护措施的有效性,提出改进建议。

3. 组织网络安全培训和宣传,提高网络安全意识。

(1)举办网络安全培训班,提高员工网络安全技能。

(2)开展网络安全宣传活动,普及网络安全知识。

四、工作步骤1. 制定网络安全测评工作计划,明确工作目标、内容、步骤和时间节点。

2. 组织网络安全测评团队,明确职责分工。

3. 开展网络安全测评工作,对网络设备、操作系统、应用系统和网络安全设备进行安全测评。

4. 分析测评结果,发现网络安全漏洞和隐患。

5. 制定整改措施,对发现的问题进行整改。

6. 对整改效果进行跟踪评估,确保整改措施落实到位。

7. 汇总网络安全测评工作成果,形成网络安全测评报告。

五、保障措施1. 加强组织领导,明确责任分工,确保网络安全测评工作顺利开展。

2. 建立健全网络安全测评工作机制,提高工作效率。

3. 加强网络安全测评队伍建设,提高测评人员素质。

4. 保障网络安全测评工作经费,确保工作顺利开展。

安全网络数据安全培训需求调研考核试卷

安全网络数据安全培训需求调研考核试卷
A.电子邮件欺诈
B.网站伪造
C.社交工程
D.数据加密
14.以下哪些是网络数据备份的重要原则?()
A.定期备份
B.异地备份
C.多次备份
D.适时备份
15.以下哪些措施有助于提高网络数据中心的物理安全?()
A.设置访问控制系统
B.安装视频监控系统
C.实施环境监控系统
D.定期进行物理检查
16.以下哪些是网络安全事件的应急响应计划应包含的内容?()
A.提高员工安全意识
B.掌握基本安全防护技能
C.降低网络数据安全风险
D.提高员工工作效率
12.以下哪个不是企业网络数据安全管理的最佳实践?()
A.制定网络安全政策
B.定期进行网络安全培训
C.忽视内部威胁
D.定期进行网络安全检查
13.以下哪个不是网络安全意识培训的内容?()
A.电子邮件安全
B.网络钓鱼防范
安全网络数据安全培训需求调研考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不是网络数据安全的基本原则?()
5.个人信息安全保护的基本原则包括__________、__________和__________。
6.网络数据安全风险评估包括__________、__________和__________等步骤。
7.网络安全事件的应急响应流程包括__________、__________和__________。
A.数据保密性
B.数据完整性
C.数据可用性

浙江地区2017年度上半年网络规划项目安全员考试题

浙江地区2017年度上半年网络规划项目安全员考试题

浙江省2017年上半年网络安全员考试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、密目式安全网的目数为在网上任意一处的10cm×10cm=100cm2的面积上大于__。

A.1000目B.1500目C.2000目D.2500目2、企业负责人接到发生重伤、死亡、重(特)大伤亡事故报告后,必须立即将事故概况(包括事故发生时间、地点、原因和伤亡人数),用快速办法报告企业主管部门和企业所在地政府安全监察部门、__和工会。

A.信息部门B.公安部门C.检察院D.法院3、室温在__时不会发生局部振动病。

A.16℃以上B.18℃以上C.16℃以下D.18℃以下4、用切断机切料时,不得剪切__钢筋。

A.直径超过铭牌额定的B.强度超过铭牌额定的C.多根D.烧红的E.单根5、”千瓦·小时”是下列物理量中__的单位。

A.时间B.电压C.电功率D.电功6、喷浆机喷涂前,应对石灰浆采用__筛网过滤两遍。

A.40目B.60目C.80目D.100目7、按照建设部建教[1997]83号文规定,公司级的安全培训教育时间不得少于__。

A.14学时B.15学时C.16学时D.17学时8、高处作业基础高度可以分为__4个区段。

A.1~2mB.2~5mC.5~15mD.15~30mE.30m以上9、下列选项中,关于机动翻斗车的安全操作技术要求,叙述正确的是__。

A.行驶前,应检查锁紧装置并将料斗锁牢,不得在行驶时掉斗B.行驶时可以使离合器处于半结合状态来控制车速C.通过泥泞地段或雨后湿地时,应加速驶过D.严禁料斗内载人。

料斗不得在卸料工况下行驶或进行平地作业E.作业后,应对车辆进行清洗,清除砂土及混凝土等粘接在料斗和车架上的脏物10、正铲挖土机适用于开挖停机面以上的__。

A.Ⅰ类土B.Ⅱ类土C.Ⅲ类土D.Ⅳ类土E.Ⅴ类土11、下列选项中,属于挤压式混凝土泵的是__。

A.转子式双滚轮型B.直管式三滚轮型C.液压传动式D.带式双槽型E.机械传动式12、建筑施工中常用的乙炔气瓶属于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒两大主要特征D.计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在()。

A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是()。

A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络4、计算机病毒具有()。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、计算机病毒不具有( )特征。

A.破坏性B.隐蔽性C.传染性D.无针对性6、网络病毒不具有( )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大7、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A.文件病毒B.木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则"不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害11、目前使用的防杀病毒软件的作用是()。

A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒12、( )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。

他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。

A.文件病毒B.木马C.引导型病毒D.蠕虫13、( )是指保证系统中的数据不被无关人员识别。

A.可靠性B.可用性C.完整性D.保密性14、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。

A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界15、信息安全领域内最关键和最薄弱的环节是( )。

A.技术B.策略C.管理制度D.人16、在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问17、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件18、经常与黑客软件配合使用的是()。

A.病毒B.蠕虫C.木马D.间谍软件19、以下哪些属于系统的物理故障:()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障20、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性B.完整性C.不可否认性D.可用性21、以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力22、当计算机上发现病毒时,最彻底的清除方法为()。

A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件23、木马与病毒的最大区别是()。

A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性24、以下哪一种方法中,无法防范蠕虫的入侵。

()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件25、以下哪一种现象,一般不可能是中木马后引起的()。

A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停26、数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的27、计算机系统的脆弱性主要来自于()。

A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭28、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击29、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件30、下列关于用户口令说法错误的是()。

A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制31、以下认证方式中,最为安全的是()。

A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹32、以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒33、下面不属于身份认证方法的是()。

A.口令认证B.智能卡认证C.姓名认证D.指纹认证34、以下有关软件加密和硬件加密的比较,不正确的是()。

A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快35、数字证书不包含()。

A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D. CA签发证书时所使用的签名算法36、CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层37、CA的主要功能为()。

A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书38、以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心39、下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则40、下面不是计算机网络面临的主要威胁的是()。

A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁41、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁42、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的()属性。

A.真实性B.完整性C.不可否认性D.可用性43、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为()。

A.社会工程学B.搭线窃听C.窥探D.垃圾搜索44、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是()。

A.安全检查B.教育与培训C.责任追究D.制度约束45、对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证46、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击47、Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体B、交互媒体C、全新媒体D、交流媒体48、对“防火墙本身是免疫的”这句话的正确理解是()。

A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力49、以下关于传统防火墙的描述,不正确的是()。

A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障50、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求二、判断题(每题1分,共20题,共计20分)1、病毒只能以软盘作为传播的途径。

(错误)2、计算机病毒是计算机系统中自动产生的。

(错误)3、用户的密码一般应设置为8位以上。

(正确)4、密码保管不善,属于操作失误的安全隐患。

(错误)5、黑客攻击是属于人为的攻击行为。

(正确)6、为了防御入侵,可以采用杀毒软件来实现。

(错误)7、计算机病毒对计算机网络系统威胁不大。

(错误)8、就当前的防病毒技术的软硬件还无法处理未知的病毒,也不能处理所有已经存在但未被发现的病毒。

(正确)9、查杀病毒后不能确保恢复被病毒感染破坏的文件,杀毒软件存在误报和漏报问题,杀毒软件需要经常更新、升级。

(正确)10、漏洞是指任何可以造成破坏系统或信息的弱点。

(正确)11、操作系统漏洞是可以通过重新安装系统来修复。

(错误)12、信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

(错误)13、数据加密可以采用软件和硬件方式加密。

(正确)14、数字证书是由CA认证中心签发的。

(正确)15、计算机系统的脆弱性主要来自于网络操作系统的不安全性。

(正确)16、操作系统中超级用户和普通用户的访问权限没有差别。

相关文档
最新文档