专业技术人员考试《网络信息安全技术》答案
专业技术人员的公需科目计算机网络信息安全管理试题答案
专业技术人员公需科目《计算机网络信息安全与管理》考试试卷考生:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/14 9:17:54 考试成绩:94分(合格分数:60分)说明:所有答案已据系统进行订正!回答正确的题目显示为"蓝色”,错误显示为"红色”。
答案选项中"已勾选”的为考生的回答,"紫色”标识的选项为标准答案。
一、判断题(每题1分)1.互联网已经形成系统的法律和道德规,网民的网上行为受到相关法律和道德的有效约束。
错误2.做好数据的完整性是系统安全性的唯一要求。
错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。
正确6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息容安全。
错误7.互联网发展到今天,安全已经超越了技术畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确8.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确9.对于从美国出口到我国的设备,美全局会提前有意植入一些后门或者植入一些微软件。
正确10.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确11.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误14.2014年占中活动,严重影响了的繁荣稳定,对地的安全和稳定也造成了很大的冲击。
正确15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35
专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。
正确9.信息经济全面发展是建设网络强国的唯一战略目标。
错误10.网络空间既要提倡自由,也要倡导秩序。
正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误13.所谓深度防御,就是从人的管理上进行防御。
错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。
正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
正确17.整个社会新媒体的环境已经发生了深刻变化。
要用互联网思维,打造新兴主流媒体。
18.网络安全离不开信息化,信息化离不开网络安全。
正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案44
12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确
14.网络空间必须要互联互通,可以不重视主权。
错误
15.网络空间既要提倡自由,也要倡导秩序。
正确
16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
A.意见领袖
B.政府
C.群众
D.大V
76.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化
77.公元前1700多年前的古巴比伦,制定了著名的(A),该法典中对土地所有和租赁进行了规定。
A.《汉姆拉比法典》
B.《十二表法》
C.《唐律》
D.《大明律》
78.域名管理属于互联网治理内容的哪个层面?(B)
错误
21.舆论话语权包括了信息评论权。
正确
22.当评估舆论风险比较高的时候,他会转入微信进行沟通。
错误
23.对粉丝的研究也是舆情中非常关键的一点。
正确
24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
错误
25.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。
正确
二、单项选择(每题1分)
41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A、漏洞扫描
B、数据库
C、入侵检测
D、安全审计
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(D)。
(完整版)《信息安全技术》习题及答案(最新最全)
e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案31
专业技术人员公需科目计算机网络信息安全与管理试题答案31一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。
其中,国家保密局针对涉及国家秘密的系统进行等级保护。
错误2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
正确3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
正确4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
错误5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确9.信息安全系统不需要“不可抵赖性”。
错误10.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误12.互联网对人们是使用门槛的,对全人类是半开放的。
错误13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。
正确14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
错误16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确17.所谓深度防御,就是从人的管理上进行防御。
错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确19.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案30
专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。
同时,也给网络不良信息滋生和蔓延提供了土壤与空间。
正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。
错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。
正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。
正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确12.网络审查严重影响我国网民的工作学习。
错误13.中国现在有6亿多网民,是世界网民最多的国家。
正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确18.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案381.doc
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案381专业技术人员公需科目计算机网络信息安全与管理试题答案38一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确5.网络安全问题产生的根源是系统有漏洞。
错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案30
专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。
同时,也给网络不良信息滋生和蔓延提供了土壤与空间。
正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。
错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。
正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。
正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确12.网络审查严重影响我国网民的工作学习。
错误13.中国现在有6亿多网民,是世界网民最多的国家。
正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确18.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案24
专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题(每题1分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。
错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确5.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确6.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。
这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
正确8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。
正确10.“安全”一词是指将服务与资源的脆弱性降到最低限度。
正确11.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确12.信息安全系统不需要“不可抵赖性”。
错误13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。
错误17.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
正确18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
网络信息安全考试题库及答案
网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。
网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。
本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。
一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。
2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。
3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。
二、填空题4. 列出至少两种常用的网络安全防御措施。
答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。
答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。
答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。
这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。
一个例子是2017年爆发的“WannaCry”勒索软件攻击。
这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。
7. 简要解释什么是身份认证,以及至少两种身份认证的方式。
答案:身份认证是验证用户的身份是否合法的过程。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案23
B.Act
C.Check
D.Aim
E.Байду номын сангаасo
正确
15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确
16.微博是自媒体时代的重要工具。
正确
17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确
18.在自媒体这个空间,还有一大群围观人。
正确
19.在某种程度上,要接受标题和内容的不一致性。
正确
25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
26.目前我们已经有行之有效的信息能力评价体系。
错误
27.“百家争鸣、百花齐放”是政务媒体的特色。
错误
28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确
C.窃密、贩枪贩毒
D.以上都是
55.我国存在很多网络的高危漏洞,信息技术产品的(B)程度非常低。
A.进口化
B.国产化
C.研发
D.销售
56.韩国在实施(A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
B.《联邦政府法》
A.谋大事
B.讲战略
C.重运筹
D.以上都是
60.微博客字符一般限定在(C)。以内。
A.112
B.130
C.140
D.170
61.移动化趋势锐不可挡,平均(C)的人通过手机使用微博。
A.0.55
B.0.65
C.0.75
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案27
15.标题要能够非常准确表达内容。
正确
16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
17.信息素养就是信息道德。
错误
18.目前我们已经有行之有效的信息能力评价体系。
错误
19.“百家争鸣、百花齐放”是政务媒体的特色。
错误
20.WCI指数就是指点赞指数WCI。
错误
21.第一批粉丝的质量决定了公号内容的深度和广度。
A.1月2日
B.1月3日
C.1月4日
D.1月5日
62.微博属于移动媒体模式中(A)的代表
A.广场媒体
B.报栏媒体
C.圈群媒体
D.私密媒体
63.微信属于(B)社交。
A.公开社交
B.私密社交
C.弹性社交
D.秘密社交
64.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。
A.五分之一
B.四分之一
C.三分之一
D.二分之一
65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(CC)争夺话语权。
A.政治空间
B.社会空间
C.网络空间
D.私人空间
66.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。
A.40倍
B.50倍
C.400倍
D.500倍
67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。
A.虚拟制
B.单一制
C.实名制
D.多体制
56.奥巴马被称为(C)。
A.脱口秀总统
B.大数据总统
C.互联网总统
专业技术人员网络安全试题与答案完整版
专业技术人员网络安全试题与答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】2018专业技术人员网络安全单选题(3分,共30分)1.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
答案:BA、五万元B、十万元C、五十万元D、一百万元2.《网络安全法》的第一条讲的是()。
答案:BA、法律调整范围B、立法目的C、国家网络安全战略D、国家维护网络安全的主要任务3.联合国在1990年颁布的个人信息保护方面的立法是()。
答案:CA、《隐私保护与个人数据跨国流通指南》B、《个人资料自动化处理之个人保护公约》C、《自动化资料档案中个人资料处理准则》D、《联邦个人数据保护法》4.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
答案:CA、网络B、互联网C、局域网D、数据5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
答案:BA、一级文件B、二级文件C、三级文件D、四级文件6.在信息安全事件中,()是因为管理不善造成的。
答案:DA、50%B、60%C、70%D、80%7.网络路径状况查询主要用到的是()。
答案:BA、PingB、tracertC、nslookupD、Nessus8.在我国的立法体系结构中,行政法规是由()发布的。
答案:BA、全国人大及其常委会B、国务院C、地方人大及其常委会D、地方人民政府9.信息安全实施细则中,物理与环境安全中最重要的因素是()。
答案:AA、人身安全B、财产安全C、信息安全D、设备安全10.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
答案:BA、数据分类B、数据备份C、数据加密D、网络日志多选题(4分,共40分)11.关于堆栈,下列表述正确的是()。
答案:ABCA、一段连续分配的内存空间B、特点是后进先出C、堆栈生长方向与内存地址方向相反D、堆栈生长方向与内存地址方向相同12.计算机时代的安全威胁包括()。
专业技术人员公需科目《计算机网络信息安全与管理》试题和答案35
专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。
正确9.信息经济全面发展是建设网络强国的唯一战略目标。
错误10.网络空间既要提倡自由,也要倡导秩序。
正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误13.所谓深度防御,就是从人的管理上进行防御。
错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。
正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
正确17.整个社会新媒体的环境已经发生了深刻变化。
要用互联网思维,打造新兴主流媒体。
18.网络安全离不开信息化,信息化离不开网络安全。
正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
专业技术人员公需科目-计算机网络信息安全与管理-试题和答案46
专业技术人员公需科目计算机网络信息安全与管理试题答案46一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。
正确2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。
正确3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确4.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确5.网络信息安全是小范围的,有边界的安全;正确错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
正确8.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误9.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆正确10.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确11.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确12.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。
正确13.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。
正确14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒正确15.中国现在有6亿多网民,是世界网民最多的国家。
正确16.信息经济全面发展是建设网络强国的唯一战略目标。
错误17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确19•网民就是公民。
错误20.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。
21.网民主要是由社会的顶层构成。
《网络信息安全》试题答案
《网络信息安全》试题(A)答案一、填空(每空1分共15分)1.完整性;2.熵;3.加密;解密;4.64;5.数字水印;6.防火墙;7.SSL;8.隧道模式;传输模式;9.被动;10.内存检测;磁盘;11.引导区病毒;12.网络。
二、选择(每空1分共20分)1.B. 2.B.3.C. 4.B. 5.C. 6.B. 7.C. 8.A. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D.三、判断(每空1分共10分)1、√2、×3、×4、×5、√6、×7、×8、×9、×10、×四、简答(每小题5分共25分)1.答:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2.答:(1)链路到链路的加密传输方式;(2)节点到节点的加密传输方式;(3)端到端的加密传输方式。
3.答:(1)数据链路层,代表协议有PPTP(或L2TP);(2)网络层,代表协议有IPSec(或GRE或IP overIP);(3)会话层(或传输层),SSL(或SOCKS);(4)应用层,采用代理技术 4.答:(1)密本方式; (2)密码块链方式;(3)子密钥数据库加密技术; (4)秘密同态技术。
5.答:(1)比较法; (2)搜索法; (3)特征字识别法 (4)分析法。
五、计算(每题10分共30分)1.解:(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;n=pq=3×11=33(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;(3)若m =3,c =m emod n =23 mod 33=8;(4)c =8,则:明文m =c d mod n =87mod 33=2 2.解:(1)wrpruurz lv dq dqrwkhu gdb(2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛01928241233437,83,11⎪⎪⎭⎫ ⎝⎛=⎪⎪⎭⎫ ⎝⎛++=⎪⎪⎭⎫ ⎝⎛⎪⎪⎭⎫ ⎝⎛81328152122094197,83,11于是对 DETE 加密的结果为 TANY (2)解密:TANY于是得到对应明文DETE 。
网络与信息安全技术考试试题及答案
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全总题库及答案
1 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.
A 正确
B 错误
22 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确
B 错误
1284 计算机场地可以选择在化工厂生产车间附近。
A 正确
B 错误
1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确
B 错误
1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确
B 错误
1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确
B 错误
1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确
B 错误
1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确
B 错误
1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确
B 错误
1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确
B 错误
1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确
B 错误
1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找
赃物。
A 正确
B 错误
1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确
B 错误
1295 机房内的环境对粉尘含量没有要求。
A 正确
B 错误
1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确
B 错误
1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确
B 错误
1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
A 正确
B 错误
1299 以下不符合防静电要求的是____。
A 穿合适的防静电衣服和防静电鞋
B 在机房内直接更衣梳理
C 用表面光滑平整的办公家具
D 经常用湿拖布拖地
1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。
A 可以随意弯折
B 转弯时,弯曲半径应大于导线直径的10倍
C 尽量直线、平整
D 尽量减小由线缆自身形成的感应环路面积
1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。
A 同一个国家的是恒定不变的
B 不是强制的
C 各个国家不相同
D 以上均错误
1302 物理安全的管理应做到____。
A 所有相关人员都必须进行相应的培训,明确个人工作职责
B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C 在重要场所的进出口安装监视器,并对进出情况进行录像
D 以上均
正确
1303 场地安全要考虑的因素有____。
A 场地选址
B 场地防火
C 场地防水防潮
D 场地温度控制
E 场地电源供应。