计算机信息系统的运行安全包括

合集下载

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案

信息安全管理员-初级工测试题+参考答案一、单选题(共43题,每题1分,共43分)1.Hive的优化方式都有哪些()。

A、join优化B、group by 优化C、分区优化D、以上都是正确答案:D2.“应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要信息资产主机”是信息系统安全保护等级()等级的要求()。

A、4―5级B、1―5级C、2―4级D、3―4级正确答案:D3.对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、BC、CD、D正确答案:C4.置信度( onfidence)是衡量兴趣度度量()的指标。

A、实用性B、新颖性C、确定性D、简洁性正确答案:C5.各级()部门负责牵头组织所管理数据主题数据质量整治工作。

A、信息部门B、数据使用部门C、数据主题管理D、信息化领导小组6.各级数据主题管理、录入和使用部门均可提出数据质量问题,由各级信息部门统一判定问题发生的原因,业务类问题由()组织解决,技术类问题由信息部门组织解决。

A、数据录入部门B、信息化领导小组办公室C、数据使用部门D、数据主题管理部门正确答案:D7.YARN由以下哪些组件?()A、ResourceManagerB、NodeManagerC、ApplicationMasterD、以上都是正确答案:D8.在windows中,复制整个桌面的内容可以通过按()键来实现。

A、Alt+Print ScreenB、Print ScreenC、Alt+F4D、Ctrl+Print Screen正确答案:B9.安全工器具应按《电力安全工作规程》及《电力安全工器具预防性试验规程(试行)》中规定的周期和标准每()进行定期试验。

A、3个月B、1年C、半年D、2年正确答案:C10.对计算机机房安全有严格的要求,有完善的计算机机房安全措施,属于机房安全等级()类。

A、AB、BC、CD、D11.Hbase中的HFile数据格式中的Data字段用于?()A、存储实际的KeyValue数据B、存储数据的起点C、指定字段的长度D、存储数据块的起点正确答案:A12.下面哪种数据预处理技术可以用来平滑数据,消除噪声?()A、数据变换B、数据清洗C、数据集成D、数据规约正确答案:B13.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。

2021年度网络安全知识竞赛试题

2021年度网络安全知识竞赛试题

2021年度网络安全知识竞赛试题一、单项选择题(共20题,每题2分)1. 根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于( ),并标明签名人认可其中内容的数据。

[单选题] *A. 识别签名人(正确答案)B. 识别签名人行为能力C. 识别签名人权利能力D.识别签名人的具体身份2. 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。

[单选题] *A. 生成、发送B. 生产、接收C. 生成、接收、储存D. 生成、发送、接收、储存(正确答案)3. 下面不属于网络钓鱼行为的是( ) [单选题] *A. 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B. 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C. 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D. 网络信息泄露,财产损失(正确答案)4. 电子合同法的法律依据是《电子签名法》、《合同法》和以下( ) [单选题] *A. 民事诉讼法(正确答案)B. 刑法C. 会计法D. 公司法5. 棱镜门主要曝光了对互联网的什么活动( ) [单选题] *A. 监听(正确答案)B. 看管C. 羁押D. 受贿6. 下列有关隐私权的表述,错误的是( ) [单选题] *A. 网络时代,隐私权的保护受到较大冲击B. 虽然网络世界不同于现实世界,但也需要保护个人隐私C. 由于网络是虚拟世界,所以在网上不需要保护个人隐私(正确答案)D. 可以借助法律来保护网络隐私权7. 好友的 QQ突然发来一个网站链接要求投票,最合理的做法是( ) [单选题] *A. 因为是好友信息,直接打开链接投票B. 可能是好友QQ被盗,发来的是恶意链接,先通过手机和朋友确认链接无异常后,在酌情考虑是否投票(正确答案)C. 不参与任何投票D. 把好友加入黑名单8. 使用微信时可能存在安全隐患的行为是( ) [单选题] *A. 允许“回复陌生人自动添加为朋友”(正确答案)B. 取消“允许陌生人查看10张照片”功能C. 设置微信独立账号和密码,不共有其他账号和密码D. 安装防病毒软件,从官方网站下载正版微信。

信息安全管理复习习题

信息安全管理复习习题

信息安全管理第一复习习题一、填空题1 . 常用的数据保密技术有:防侦收、防辐射、信息加密、物理加密2.计算机信息系统的不安全因素来自两个方面:一方面是信息网络本身存在的安全缺陷;另一方面是:人为因素和自然因素.3.由信息系统自身存在的安全隐患导致信息系统不安全的主要因素有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统的脆弱性、系统资源共享、数据通信、计算机病毒。

4.信息安全管理包括:安全风险管理、安全策略、安全教育,这三个组成部分构成了整个企业信息安全管理体系。

5.计算机信息系统安全保护等级根据我国的国家标准划分为五个等级。

第一级:用户自主保护等级;第二级;系统审计保护级_;第三级:安全标准保护级;第四级:结构化保护及,第五级:访问验证保护级6.风险概念模型指出,风险由起源、方式、途径、受体、和后果五个方面构成,分别是:威胁源、威胁行为、脆弱性、资产、影响。

7.威胁源是风险源头,按性质通常可以分为三种:自然威胁、环境威胁、人为威胁。

8安全机制的组合包括:用户鉴别、访问控制、安全保密、安全传输、安全审计、安全恢复其中访问控制的主要作用是:防止滥用;安全审计的主要作用是:抗抵赖。

9.信息系统安全评估工作贯穿于信息系统整个生命周期内,安全评估的具体工作包括:风险评估、安全检查、安全保障等级评估、安全认证与认可10. 计算机机房的安全分为A、B、C、类11.电磁泄漏的两种主要方式为:辐射泄漏、传到泄露、抑制电磁泄漏的两种主要技术有:电子隐蔽、物理抑制。

12.计算机及其外设工作时,伴随着信息的输入、传输、存储、处理、输出过程,有用信息会通过寄生信号向外泄漏,其泄漏的主要部件有:显示器、主机、键盘、打印机、通信设备、电源、其中最容易被监听到的泄露设备为:显示器。

相比液晶显示器与CRT显示器,CRT的泄密更为严重一些。

14.计算机信息系统的运行安全包括风险管理:风险管理、审计跟踪、备份恢复、应急15.木马一般有两个程序,一个是:客户端,另一个是:服务器端。

网络安全

网络安全
B.机密性
C.合法性
D.完整性
★标准答案:B
25. 下列环节中无法实现信息加密的是_______。 (0.5分)
A.链路加密
B.上传加密
C.节点加密
D.端到端加密
★标准答案:B
26. 一般而言,Internet防火墙建立在一个网络的______。 (0.5分)
C.防止用户使用太短的口令
D.使用机器产生的口令
★标准答案:B
14. ( )协议主要用于加密机制 (0.5分)
A.HTTP
B.FTP
C.TELNET
D.SSL
★标准答案:D
15. 要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。 (0.5分)
★标准答案:D
:2. 网络安全控制的主要工作不包括____。 (0.5分)
A.管理网络用户注册和合法权限
B.对来自其他机器的网络通信进行权限设置与判别
C.查找并消除病毒
D.定期关闭网络
★标准答案:D
3. SSL安全套接字协议所使用的端口是: (0.5分)
C.使用智能过滤控件,经常清除已浏览网址(URL)和已访问过的网页,禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件。
D.调整自动完成功能的设置,做到只选择针对Web地址、表单和密码使用“自动完成”功能,也可以只在某些地方使用此功能,还可以清除任何项目的历史记录。
★标准答案:A
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分网络和外部网络的结合处

多选题题库

多选题题库

多选题题库一、多选题(共44题,44分)1、1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是()。

(1.0)A、晶体管计算机B、小规模集成电路计算机C、大规模及超大规模集成电路计算机D、电子管计算机正确答案: ABCD解析:1946年第一台计算机问世以来,计算机的发展经历了4个时代,分别是:电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机。

2、以下软件中,()是操作系统软件。

(1.0)A、 WindowsxpB、 unixC、 linuxD、 microsoftoffice正确答案: ABC解析:Windows xp、unix、linux都是操作系统,office是操作系统上的应用软件。

3、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括()(1.0)A、数据总线B、地址总线C、运算总线D、控制总线正确答案: ABD解析:微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括数据总线。

地址总线和控制总线。

4、软件维护是保证软件正常、有效的重要手段,而软件的下述特性中()有利于软件的维护。

(1.0)A、可测试性B、可理解性C、可修改性D、可移植性正确答案: ABCD解析:软件维护是保证软件正常、有效的重要手段,而软件可测试性、可理解性、可修改性、可移植性有利于软件的维护。

5、软件需求规格说明书的内容包括对()的描述。

(1.0)A、主要功能B、算法的详细过程C、用户界面及运行环境D、软件的性能正确答案: ACD解析:软件需求规格说明书的内容包括对主要功能、用户界面及运行环境、软件性能的描述,这三样是软件需要规格说明书中不可缺少的部分。

而算法的详细过程是在软件详细设计的时候描述。

6、关于共享软件的说法正确的是()(1.0)A、使用一定时间后需要付费B、共享软件就是免费软件C、共享软件受版权法保护D、共享软件不受版权法保护正确答案: AC解析:共享软件受版权法保护,共享软件使用一定时间后需要付费。

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题1计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。

网络安全系统知识竞赛题库--非单选

网络安全系统知识竞赛题库--非单选

一、多选题1.“三网合一”的“三网”是指()________abc________________________________A.电信网B.有线电视网C.计算机网D.交换网2.下列有关局域网的说法,正确的是()_________acd_______________________________A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率3.用户可设置的文件的属性有()__________bcd______________________________A.只写B.隐藏C.存档D.只读4.下列属于网络服务提供者的是()__________abcd______________________________A.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者5.网络服务提供者收集和使用个人信息应当符合的条件有() ___________abcd_____________________________A.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案6.以下对电子邮件的表述,正确的是()____________bcd____________________________A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有()__________cd______________________________A.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为8.以下关于非对称密钥的说法,正确的是()_________ad_______________________________A.B.C.D.9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________A.上网时间B.用户帐号C.用户密码D.互联网地址10.计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令B、USB KeyC、加密狗D、指纹11.数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书12.数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书13.以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司16.我国桌面操作系统,主要有哪三大公司?(ABC)A、微软WindowsB、苹果Mac OS XC、谷歌Chrome OSD、诺基亚Symbian17.信息安全风险评估分为哪几种?(BC)A、单位评估B、自评估C、检查评估D、部门评估18.信息安全风险评估报告应当包括哪些?(ACD)A、评估范围B、评估经费C、评估依据D、评估结论和整改建议19.公安机关负责信息安全等级保护工作的什么?(ABC)A、监督B、检查C、指导D、经费20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD)A、绝密B、工作秘密C、机密D、秘密21.以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22.以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23.硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理D、设备管理24.介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25.系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26.信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27.信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程D、操作记录28.以下属于终端计算机安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30.严格的口令策略应包含哪些(ABC)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31.如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过windows TCP/IP端口过滤C、利用Windows“本地安全策略”D、通过互联网边界防火墙32.如何安全浏览网页(ABCD)A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕33.以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)34.以下协议或应用,数据传输未进行加密的是(BD)A、SSHB、TelnetC、SETD、MSN35.容灾备份主要有哪些方式(ABCD)A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份36.从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全性。

2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。

初级信息安全管理员考试题+参考答案

初级信息安全管理员考试题+参考答案

初级信息安全管理员考试题+参考答案一、单选题(共40题,每题1分,共40分)1、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,O 负责事件解决过程中的协调和监控,以及事件升级的判断与执行。

A、三线支持人员B、二线支持人员C、事件经理D、一线支持人员正确答案:C2、下列计算机中O没有本地用户帐号。

A、成员服务器B、独立服务器C、Windows2003工作站D、域控制器正确答案:D3、下面哪个程序负责H1)FS数据存储?OA、tasktrackerBsNameNodeC、DatanodeD、J obtracker正确答案:C4、O是评价数据质量水平的重要指标之一,用于检验不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整。

A、数据准确性B、数据及时性C、数据规范性D、数据一致性正确答案:D5、信息系统实用化的归口管理部门是()。

A、信息化领导小组B、信息化领导小组办公室C、公司数字化部D、业务管理部门正确答案:C6、英特尔功能增强一跨数据中心大表功能特点不包括()。

A、分布式统计算法,可实现高效全局数据统计汇总B、A使用标准HBaSe接口,应用无需修改即可实现数据分中心部署C、访问存放在本地数据中心中的数据时,无任何跨数据中心数据交换,性能不受影响D、并行扫描功能正确答案:D7、一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口OoA、同类型不能同时作用B、不能同时作用C、同类型能同时作用D、同时作用正确答案:A8、互联网和二二维码标签分别属于物联网体系架构中的哪一层?OA、网络层,感知层B、处理层,感知层C、应用层,网络层D、感知层,处理层正确答案:A9、评价数据质量水平的重要指标之一,用于检验数据的定义和取值是否满足相关规范要求是()。

A、数据准确性B、数据及时性C、数据规范性D、数据一致性正确答案:C10、财务系统要求O小时不间断工作,系统的年运行率不低于99.5%,出现故障应能及时告警。

安全知识竞赛(网络安全部分)题库

安全知识竞赛(网络安全部分)题库

安全知识竞赛(网络安全部分)题库1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()A、拒绝服务(正确答案)B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击(正确答案)C、暗门攻击;D、 DDOS 攻击4.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;(正确答案)C、 IP 欺骗;D、缓存溢出攻击5.在以下认证方式中,最常用的认证方式是:()A 基于账户名/口令认证(正确答案)B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证6.下列不属于系统安全的技术是()A、防火墙B、加密狗(正确答案)C、认证D、防病毒7.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器(正确答案)8.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码(正确答案)9.不属于计算机病毒防治的策略的是()A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘(正确答案)10.在每天下午 5 点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗11.2003年上半年发生的较有影响的计算机及网络病毒是什么()A)SARSB)SQL杀手蠕虫(正确答案)C)手机病毒D)小球病毒12.SQL杀手蠕虫病毒发作的特征是什么()A)大量消耗网络带宽(正确答案)B)攻击个人PC终端C)破坏PC游戏程序D)攻击手机网络13.当今IT的发展与安全投入,安全意识和安全手段之间形成()A)安全风险屏障B)安全风险缺口(正确答案)C)管理方式的变革D)管理方式的缺口14.我国的计算机年犯罪率的增长是()A)10%B)160%C)60%(正确答案)D)300%15.信息网络安全的第一个时代()A)九十年代中叶B)九十年代中叶前(正确答案)C)世纪之交D)专网时代16.信息网络安全的第三个时代()A)主机时代, 专网时代, 多网合一时代(正确答案)B)主机时代, PC 机时代, 网络时代C)PC 机时代,网络时代,信息时代D)2001年,2002年,2003年17.信息网络安全的第二个时代()A)专网时代(正确答案)B)九十年代中叶前C)世纪之交18.网络攻击的种类()A)物理攻击,语法攻击,语义攻击(正确答案)B)黑客攻击,病毒攻击C)硬件攻击,软件攻击D)物理攻击,黑客攻击,病毒攻击19.语义攻击利用的是()A)信息内容的含义(正确答案)B)病毒对软件攻击C)黑客对系统攻击D)黑客和病毒的攻击20.1995年之后信息网络安全问题就是()A)风险管理(正确答案)B)访问控制C)消除风险D)回避风险21.风险评估的三个要素()A)政策,结构和技术B)组织,技术和信息C)硬件,软件和人D)资产,威胁和脆弱性(正确答案)22.计算机网络最早出现在哪个年代()A)20世纪50年代B)20世纪60年代(正确答案)C)20世纪80年代D)20世纪90年代23.最早研究计算机网络的目的是什么?()A)直接的个人通信;B)共享硬盘空间、打印机等设备;C)共享计算资源;(正确答案)D 大量的数据交换。

中国大学生在线知识问答系统网络安全知识竞赛答题4

中国大学生在线知识问答系统网络安全知识竞赛答题4
网络安全知识竞赛
一、单选题
1.下列选项中,不属于系统软件的是()
窗体顶端
A.操作系统
B.字处理程序
C.语言处理程序
D.数据库管理系统
提供者不得实施的行为是()
窗体顶端
A.强迫用户升级软件
B.提供的软件卸载方式不如软件安装方式便捷
C.未经用户主动选择同意,软件卸载后有可执行代码或者其他不必要的文件驻留在用户终端
B.备份与恢复
C.审计跟踪
D.电磁信息泄漏
窗体底端
6.以下选项属于《全国青少年网络文明公约》的内容的有()
窗体顶端
A.要善于网上学习,不浏览不良信息
B.要增强自护意识,不随意约会网友
C.要有益身心健康,不沉溺虚拟时空
D.不接触网络
窗体底端
7.人肉搜索引擎是指利用人工参与来提纯搜索引擎提供的信息的一种机制,实际上就是通过其他人来搜索自己搜不到的东西。不正当的人肉搜索行为可能会侵犯公民的()
窗体底端
13.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,中国互联网协会设立了互联网电子邮件举报受理中心,举报电子邮箱地址为()
窗体顶端
A.abuse@
B.register@
C.member@
D.youxiang@
窗体顶端
A.50年
B.60年
C.30年
D.没有期限
窗体底端
10.根据《互联网上网服务营业场所管理条例》,网吧不得经营()
窗体顶端
A.网络游戏
B.非网络游戏
C.单机游戏
D.热门网络游戏
窗体底端
11.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重构成犯罪的,将受到的处罚是()

计算机信息系统的运行安全包括

计算机信息系统的运行安全包括

计算机信息系统安全包括四个方面:
一、实体安全
计算机系内统实体是指计算机系统的硬件容部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

二、运行安全
系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。

三、信息安全
计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。

四、安全管理
安全管理包括提高安全意识,有效保障信息系统安全,以及提高技术水平,增强信息系统的技术防范能力。

网络安全与维护技术

网络安全与维护技术

河北农业大学机电工程学院成人高等教育试卷考试科目:网络维护与安全技术一、选择题(每小题1分,共50分)1、SQL 杀手蠕虫病毒发作的特征是什么()。

A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络2、当今IT 的发展与安全投入,安全意识和安全手段之间形成()。

A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口3、我国的计算机年犯罪率的增长是( )。

A.10%B.160%C.60%D.300%4、信息安全风险缺口是指( )。

A.IT 的发展与安全投入,安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D. 计算中心的火灾隐患5、安全的含义是( )。

A.security(安全)B.security(安全)和safety(可靠)C.safety(可靠)D.risk(风险)6、网络环境下的security是指( )。

A.防黑客入侵,防病毒,窃密和敌对势力攻击B.网络具有可靠性,可防病毒,窃密和敌对势力攻击C.网络具有可靠性,容灾性,鲁棒性D.网络的具有防止敌对势力攻击的能力7、网络环境下的safety 是指( )。

A.网络具有可靠性,可防病毒,窃密和敌对势力攻击B.网络的具有防止敌对势力攻击的能力C.网络具有可靠性,容灾性,鲁棒性D.防黑客入侵,防病毒,窃密8、信息安全的金三角是指( )。

A.可靠性,保密性和完整性B.多样性,容余性和模化性C.保密性,完整性和可获得性D.多样性,保密性和完整性9、国标"学科分类与代码"中安全科学技术是( )。

A.安全科学技术是二级学科,代码620B.安全科学技术是一级学科,代码110C.安全科学技术是一级学科,代码620D.安全科学技术是二级学科,代码11010、信息网络安全的第一个时代是( )。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代11、信息网络安全的第三个时代是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息系统的运行安全包括
计算机信息系统的运行安全包括()
A.系统风险管理
B.审计跟踪
C.备份与恢复
D.电磁信息泄漏
正确答案:ABC
一、实体安全
计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

二、运行安全
系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的
运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。

三、信息安全
计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。

四、安全管理
安全管理包括提高安全意识,有效保障信息系统安全,以及提高技术水平,增强信息系统的技术防范能力。

相关文档
最新文档