计算机网络安全员培训考试题库范文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全员培训考试题库(答案)原版
培训教程习题(一)
第一章概论
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y 难度:A
2.计算机信息系统的基本组成是:计算机实体、信息和( )。
A.网络
B.媒体
C.人
D.密文
答案:C 难度:C
3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y 难度:B
4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性
B.真实性(不可抵赖性)
C.可靠性、可控性
D.稳定性
答案:ABC 难度:B
5.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y 难度:A
6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y 难度:A
7.实施计算机信息系统安全保护的措施包括:( )。
A.安全法规
B、安全管理
C.安全技术
D.安全培训
答案:ABC 难度:B
8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A
9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测
能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C
10.OSI层的安全技术来考虑安全模型()。
A.物理层
B.数据链路层
C.网络层、传输层、会话层
D.表示层、应用层
答案:ABCD 难度:C
11.数据链路层可以采用(
)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择
B.入侵检测
C.数字签名
D。访问控制
答案:B 难度:C
12.网络中所采用的安全机制主要有:()。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制
D.公证机制;冗余和备份
答案:BCD 难度:D
13.公开密钥基础设施(PKl)由以下部分组成:()。
A.认证中心;登记中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库
答案:AD 难度:C
14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。答案:N 难度:B
15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
答案:N 难度:B
16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
答案:N 难度:B
17.我国计算机信息系统安全保护的重点是维护(
)等重要领域的计算机信息系统的安全。
A.国家事务
B.经济建设、国防建设
C.尖端科学技术
D.教育文化
答案.ABC 难度:B
18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。答案:N 难度:A
第四章计算机信息系统安全保护制度
19.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A.规模
B.重要性
C.安全保护能力
D.网络结构
答案:C 难度:B
20.安全等级是计算机信息系统所()的重要性和敏感性的反映。
A.应用领域
B.使用系统硬件
C.采取安全措施
D.处理信息
答案:D 难度:B
22.公安机关在网吧正式营业前不需要对网吧进行安全审核。
答案:N 难度:A
23.网吧消费者必须凭有效身份证件用机上网。
答案:Y 难度:A
24.网吧可以出租给他人经营。
答案:N 难度:A
25.网吧的业主和安全管理人员要进行安全知识培训。
答案:Y 难度:A
26.计算机信息系统的使用单位()安全管理制度。
A.不一定都要建立
B.可以建立
C.应当建立
D.自愿建立
答案:C 难度:A
27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是(
)。
A.国家技术监督局
B.信息产业部
C.公安部公共信息网络安全监察局
D.国家安全部
答案:C 难度:A
28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(
)工作。
A.管理
B.审批、颁证
C.报批
D.制作·
答案:B 难度:A
29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
答案:N 难度:B
30.计算机病毒是指能够()的一组计算机指令或者程序代码。
A.破坏计算机功能
B.毁坏计算机数据
c.自我复制
D.危害计算机操作人员健康
答案:ABC 难度:C
31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
答案:Y 难度:A
32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
答案:Y 难度:A
33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
答案:Y 难度:A
第五章计算机信息网络安全防护及检测技术
34.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。
A.公开发布
B.窃听和欺骗
C.加密传输
D.明码传送