网络安全员考试1

合集下载

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)

网络安全服务上岗证考试题及答案(一)一、选择题1. 以下哪项不属于网络安全的基本要素?A. 防火墙B. 加密技术C. 入侵检测系统D. 操作系统答案:D2. 以下哪个协议不属于传输层安全协议?A. SSLB. TLSC. IPsecD. HTTPS答案:C3. 以下哪个软件不是用来进行网络扫描的工具?A. NmapB. WiresharkC. NessusD. Burp Suite答案:B4. 以下哪个漏洞不是Web应用安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 文件上传漏洞答案:C5. 以下哪个单位负责我国网络安全事件的应急响应?A. 国家互联网应急中心B. 公安部网络安全保卫局C. 工信部网络安全管理局D. 中国信息安全测评中心答案:A二、判断题1. 网络安全风险只能通过技术手段来解决。

()答案:错误2. 加密技术可以保证数据在传输过程中的安全性。

()答案:正确3. 网络攻击手段不断升级,但防御措施却无法跟上攻击手段的发展。

()答案:错误4. 网络安全意识培训是提高员工网络安全素养的有效手段。

()答案:正确5. 网络安全服务人员在上岗前不需要接受专业培训。

()答案:错误三、简答题1. 请简述网络安全的基本要素及其作用。

答案:网络安全的基本要素包括:防火墙、加密技术、入侵检测系统、安全审计等。

防火墙:用于防止未经授权的访问和攻击,保护内部网络的安全。

加密技术:保护数据在传输过程中的安全性,防止数据被窃取和篡改。

入侵检测系统:实时监控网络流量,发现并预警潜在的攻击行为。

安全审计:记录和分析网络事件,以便发现安全漏洞和攻击行为。

2. 请简要介绍几种常见的网络攻击手段。

答案:常见的网络攻击手段包括:SQL注入:攻击者通过在Web应用的输入字段中插入恶意SQL代码,从而获取数据库中的敏感信息。

XSS攻击:攻击者通过在Web页面中插入恶意脚本,窃取用户信息和会话凭证。

DDoS攻击:攻击者利用大量僵尸主机对目标网站发起请求,导致目标网站服务不可用。

网络安全员考题(含答案)

网络安全员考题(含答案)

信息安全管理试题一、填空题1.1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立了理论基础。

2.密码学是研究密码系统或通信安全的一门科学。

它主要包括两个分支,即密码编码学和密码分析学。

3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。

4.安全电子邮件基于公钥密码体制,DES属于对称密码体制。

5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。

6.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。

7.木马植入技术可以大概分为主动植入与被动植入两类。

8.信息安全风险的三要素是威胁、资产和脆弱性。

二、多项选题1、攻击密码的方式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对比分析攻击2、密钥管理的主要内容包括(ABD)A.密钥生成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应用在(ABCD)A.数字签名B.文件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取文件B.主机监控C.诱骗访问恶意网站D.隐藏踪迹5、木马主动植入技术主要包括:(ABD)A.利用系统自身漏洞植入B.利用第三方软件漏洞植入C.利用Autorun文件传播D.利用电子邮件发送植入木马6、威胁评估的手段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。

(BCD)A:策略B防护C:检测D:响应8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD)A:源和目的地址B:源和目的端口C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联网VPNB:外联网VPNC:内部访问VPND:远程访问VPN10、火墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽子网模式11、入侵检测系统按数据检测方式分有:(BC)A:集中式IDSB:基于误用检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御B:精确阻断C:高效可靠D:防御及时13、下列哪些是PKI系统所用的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。

计算机信息网络安全员考试1

计算机信息网络安全员考试1

电脑信息网络安全员考试剩余考试时间:01:54:17一、单项选择题:〔共20道题,每题2分〕【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。

“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?〔〕A、内容安全B、数据安全C、运行安全D、实体安全【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”表达了网络信息安全的〔〕特性。

A、机密性B、完整性C、可用性D、可控性【3】.电脑信息系统的基本组成是:电脑实体、信息和〔〕。

A、网络B、媒体C、人D、密文【4】.病毒不能感染哪种程序或文件?〔〕A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】.下面哪类属于恶意代码?〔〕A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.查看正在运行的进程最简单的方法是:〔〕A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】.《电脑信息系统安全保护等级划分准则》将电脑信息系统安全保护能力划分为〔〕个等级。

A、三B、四C、五D、六【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,表达了病毒的哪个特性?〔〕A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,表达了病毒的〔〕。

A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】.按照检测数据的来源,可将入侵检测系统分为〔〕两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】.电脑网络上病毒很多,对电脑的危害很大,为了防治电脑病毒,应采取的措施之一是〔〕。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】.Telnet是指:〔〕A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】.SQL杀手蠕虫病毒发作的特征是:〔〕。

网络安全员考试题库

网络安全员考试题库

网络安全员考试题库网络安全员考试题库1. 什么是网络安全?网络安全指保护计算机网络不受未授权的访问、破坏、修改或泄露的一系列措施和技术手段。

2. 网络攻击常见的类型有哪些?常见的网络攻击类型包括:计算机病毒、黑客攻击、拒绝服务攻击、木马程序、钓鱼、网络钓鱼等。

3. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击指利用多个计算机发起攻击,通过超过目标系统的承载能力,导致目标系统无法提供正常服务。

4. 对称加密和非对称加密的区别是什么?对称加密使用相同的密钥进行加密和解密,加密速度快,但密钥易于泄露。

非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度慢。

5. 什么是防火墙?防火墙是位于内外两个网络边界的网络设备或软件,用于过滤和监控网络流量,以阻止未经授权的访问和攻击。

6. 网络安全策略中的DMZ是什么?DMZ(Demilitarized Zone)是位于内外两个防火墙之间的安全区域,用于放置公共服务器,以避免直接将内部网络暴露在外部网络中。

7. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?入侵检测系统(IDS)用于监测和识别网络中的可疑活动和攻击,而入侵防御系统(IPS)则可以主动响应并阻断这些攻击。

8. 什么是漏洞扫描?漏洞扫描指通过扫描系统和网络,发现其中存在的安全漏洞,并提供修复建议,以加强系统和网络的安全性。

9. 什么是代码审计?代码审计是对软件或应用程序的源代码进行分析和检查,以发现其中的安全漏洞和缺陷。

10. 如何预防社会工程攻击?预防社会工程攻击的措施包括教育用户、设立强密码策略、多因素认证、限制员工的访问权限等。

以上是一些网络安全员常见的考试题目,希望对您的学习和备考有所帮助。

网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案一、选择题(每题5分,共计100分)1. 以下哪种行为可能导致计算机感染病毒?()A. 使用杀毒软件B. 下载不明软件C. 定期更新操作系统D. 使用正版软件答案:B2. 以下哪个不属于防火墙的作用?()A. 防止外部攻击B. 监控内部网络C. 防止病毒感染D. 控制网络流量答案:C3. 以下哪种加密算法是非对称加密算法?()B. AESC. RSAD. 3DES答案:C4. 数字签名技术中,以下哪个环节使用了私钥?()A. 签名B. 验证C. 加密D. 解密答案:A5. 以下哪个协议不属于安全套接层协议?()A. SSLB. TLSC. HTTPS答案:D6. 以下哪种行为可能导致密码泄露?()A. 定期修改密码B. 使用复杂密码C. 将密码告诉他人D. 使用密码管理器答案:C7. 以下哪个不属于入侵检测系统的功能?()A. 实时监控网络流量B. 分析用户行为C. 防止恶意软件D. 自动响应安全事件答案:D8. 以下哪个不属于网络安全等级保护制度的基本要求?()A. 安全策略B. 安全技术C. 安全审计D. 安全合规答案:D9. 以下哪个不属于数据备份的类型?()A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D10. 以下哪个不属于DDoS攻击的类型?()A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D二、简答题(每题20分,共计100分)1. 请简述网络安全的基本要素。

答案:网络安全的基本要素包括机密性、完整性、可用性和真实性。

(1)机密性:确保信息不被未经授权的用户访问。

(2)完整性:确保信息在传输和存储过程中不被篡改。

(3)可用性:确保用户可以正常访问和使用信息。

(4)真实性:确保信息的来源和内容真实可靠。

2. 请简述常见的网络攻击手段。

答案:常见的网络攻击手段包括:(1)拒绝服务攻击(DoS、DDoS):通过发送大量请求,占用网络资源,导致正常用户无法访问服务。

网络安全员考试试题(范文)

网络安全员考试试题(范文)

网络安全员考试试题(范文)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马病毒D. 中间人攻击3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC4. 在网络通信中,SSL/TLS协议主要用于什么目的?A. 数据加密B. 身份验证C. 数据完整性校验D. 以上都是5. 以下哪种工具常用于网络漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Snort6. 在网络安全防护中,以下哪种措施可以有效防止SQL 注入攻击?A. 使用强密码B. 输入验证C. 定期更新系统D. 使用防火墙7. 以下哪种协议主要用于电子邮件传输?A. HTTPB. FTPC. SMTPD. DNS8. 在网络攻击中,以下哪种攻击方式属于社会工程学攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描9. 以下哪种技术常用于防止数据泄露?A. 数据加密B. 访问控制C. 日志审计D. 以上都是10. 在网络安全中,以下哪种措施可以有效防止恶意软件的传播?A. 安装杀毒软件B. 定期更新系统C. 不随意下载不明软件D. 以上都是11. 以下哪种协议主要用于域名解析?A. HTTPB. FTPC. SMTPD. DNS12. 在网络安全防护中,以下哪种措施可以有效防止中间人攻击?A. 使用VPNB. 安装防火墙C. 定期更新系统D. 使用强密码13. 以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. SHA25614. 在网络安全中,以下哪种攻击方式属于网络钓鱼攻击?A. 发送伪造的电子邮件B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描15. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Snort16. 在网络安全防护中,以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 使用强密码C. 定期更新系统D. 使用防火墙17. 以下哪种协议主要用于文件传输?A. HTTPB. FTPC. SMTPD. DNS18. 在网络安全中,以下哪种攻击方式属于缓冲区溢出攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描19. 以下哪种技术常用于防止数据篡改?A. 数据加密B. 数字签名C. 访问控制D. 日志审计20. 在网络安全防护中,以下哪种措施可以有效防止未经授权的访问?A. 使用强密码B. 访问控制C. 定期更新系统D. 以上都是二、填空题(每题2分,共20分)1. 网络安全的基本要素包括______、______和______。

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)

网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。

(正确)2.防火墙可以完全阻止网络攻击和数据泄露。

(错误)3.操作系统漏洞是网络攻击的主要途径之一。

(正确)4.只要使用强密码,就可以保证账户安全。

(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。

(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。

答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。

2.简述网络钓鱼攻击的原理。

答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。

其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。

3.简述如何防范跨站脚本攻击(XSS)。

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)

网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。

答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。

答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。

答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。

答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。

答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。

常用的网络扫描工具有Nmap、Masscan、Zmap等。

2. 请简述DDoS攻击的原理和防护措施。

答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。

网络安全员考试试题

网络安全员考试试题

网络安全员考试试题一、选择题(每题5分,共25分)1. 以下哪个不属于网络攻击手段?A. 病毒攻击B. 拒绝服务攻击C. 数据挖掘D. 钓鱼攻击2. 以下哪个协议用于保障网络数据传输安全?A. HTTPB. FTPC. SSL/TLSD. SMTP3. 以下哪项不是计算机病毒的典型特征?A. 自我复制B. 传播速度快C. 需要宿主程序D. 可以激发对硬件的破坏4. 以下哪个软件不是用于网络扫描的工具?A. NmapB. WiresharkC.nessusD. Angry IP Scanner5. 以下哪个概念描述的是一种针对信息系统的攻击方法?A. 防火墙B. 入侵检测系统C. 社会工程学D. 虚拟专用网络二、填空题(每题5分,共25分)1. 网络安全的基本要素包括保密性、完整性和______。

2. 常见的网络扫描技术包括TCP扫描、UDP扫描和______。

3. 目前最常用的加密算法之一是______算法。

4. 网络安全防护体系包括物理安全、网络安全和______。

5. 在网络攻击中,______攻击是指攻击者通过发送大量数据包,使目标系统瘫痪。

三、简答题(每题10分,共50分)1. 请简要介绍什么是DDoS攻击?它是如何进行的?2. 请解释什么是SQL注入攻击?如何防范SQL注入攻击?3. 请阐述我国《网络安全法》的基本内容。

4. 请简要介绍SSL/TLS协议的工作原理及其在网络通信中的作用。

5. 请分析当前网络安全面临的挑战和应对策略。

四、案例分析题(共50分)案例一:某企业内部网络遭到黑客攻击,导致部分员工电脑中的数据丢失。

经调查,发现攻击者利用了某款漏洞利用工具对企业内部网络进行攻击。

请回答以下问题:1. 请分析攻击者可能利用的漏洞类型。

(10分)2. 请列举防范此类攻击的措施。

(15分)3. 请简要介绍该漏洞利用工具的基本原理。

(10分)案例二:某电商平台的数据库被黑客入侵,大量用户信息泄露。

网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。

答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。

答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。

A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。

A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。

A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。

A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。

A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。

A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。

A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。

A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。

A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)

网络安全员考题(含答案)(最新)网络安全员考题(含答案)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. MD5答案:C3. 以下哪个协议用于安全传输邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D4. 以下哪个工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A5. 以下哪个不是防火墙的基本功能?A. 包过滤B. 状态检测C. 数据加密D. 应用层过滤答案:C6. 以下哪个不是常见的身份验证方式?A. 用户名/密码B. 双因素认证C. 生物识别D. 量子加密答案:D7. 以下哪个不是常见的漏洞扫描工具?A. NessusB. OpenVASC. WiresharkD. Nexpose答案:C8. 以下哪个不是常见的入侵检测系统(IDS)?A. SnortB. SuricataC. WiresharkD. OSSEC答案:C9. 以下哪个不是常见的网络安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D10. 以下哪个不是数据备份的常见类型?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D11. 以下哪个不是常见的网络隔离技术?A. 防火墙B. 虚拟局域网(VLAN)C. 代理服务器D. 路由器答案:D12. 以下哪个不是常见的恶意软件类型?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D13. 以下哪个不是常见的加密算法模式?A. ECBB. CBCC. CFBD. HTTP答案:D14. 以下哪个不是常见的网络拓扑结构?A. 星型B. 环型C. 总线型D. 树型答案:D15. 以下哪个不是常见的网络协议?A. TCPB. UDPC. ICMPD. SMTP答案:D16. 以下哪个不是常见的网络安全策略?A. 最小权限原则B. 防火墙配置C. 数据加密D. 网络钓鱼答案:D17. 以下哪个不是常见的网络安全威胁?A. DDoS攻击B. SQL注入C. 网络钓鱼D. 云计算答案:D18. 以下哪个不是常见的网络安全工具?A. WiresharkB. NmapC. MetasploitD. Office答案:D19. 以下哪个不是常见的网络安全标准?A. ISO/IEC 27001B. NIST SP 80053C. GDPRD. HTTP答案:D20. 以下哪个不是常见的网络安全事件响应步骤?A. 准备B. 检测C. 响应D. 备份答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是机密性、完整性和______。

网络安全员考试1

网络安全员考试1

郑州市网络安全员考试剩余考试时间:0:58:49 单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。

A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。

在使用过程中一个用来加密,另一个一定能够进行解密。

这样的加密算法叫( ).A:对称式加密算法B:非对称式加密算法C:MD5D:哈西算法第3题:( ),也称为单向散列函数、杂凑函数、HASH算法.它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

A:对称式加密算法B:非对称式加密算法C:DES算法D:哈西算法第4题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。

A:证书中心B:签名加密算法C:CAD:密码第5题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护.国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( ).A:指导B:监督、检查C:强制监督、检查D:专门监督检查第6题:我国第一部涉及计算机信息系统安全的行政法规是:( )。

A:《中华人民共和国计算机信息系统安全保护条例》B:《中华人民共和国计算机信息网络国际联网管理暂行规定》C:《互联网信息服务管理办法》D:《互联网上网服务营业场所管理条例》第7题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展.这是公共信息网络安全监察的( )。

A:根本目标B:总体目标C:根本要求D:总体要求第8题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的.A:安全措施B:安全法规C:安全政策D:安全制度第9题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。

网络安全服务上岗证考试题和答案(一)

网络安全服务上岗证考试题和答案(一)

网络安全服务上岗证考试题和答案(一)一、选择题(每题5分,共计25分)1.以下哪个不是网络安全的三大要素?A. 保密性B. 可用性C. 容错性D. 完整性答案:C2.以下哪种攻击方式属于主动攻击?A. 非授权访问B. 拒绝服务攻击C. 数据篡改D. 病毒感染答案:B3.以下哪种技术不属于防火墙技术?A. 包过滤B. 应用代理C. 网络地址转换D. 入侵检测答案:D4.数字签名技术中,以下哪一项不属于公钥密码体制?A. 加密B. 解密C. 签名D. 验证答案:B5.以下哪种协议不用于网络安全传输?A. SSL/TLSB. SSHC. IPSecD. HTTP答案:D二、填空题(每题5分,共计25分)1.网络攻击的目的是为了获取网络中的________、________和________。

答案:信息、权限、资源2.网络防御策略包括________、________、________和________。

答案:预防、检测、响应、恢复3.密码技术包括________、________和________。

答案:加密、解密、数字签名4.常见的网络攻击手段有________、________、________和________。

答案:扫描攻击、拒绝服务攻击、钓鱼攻击、跨站脚本攻击5.网络安全服务主要包括________、________、________和________。

答案:防火墙、入侵检测系统、虚拟专用网络、安全审计三、简答题(每题10分,共计50分)1.简述网络安全的五大属性。

答案:(1)保密性:确保信息不被未经授权的用户、实体或过程访问。

(2)完整性:保护信息免受未经授权的修改、破坏或破坏。

(3)可用性:确保授权用户、实体或过程在需要时可以访问信息和资源。

(4)可控性:对信息的访问和使用进行控制,确保信息按照既定策略进行传输和存储。

(5)可审查性:对网络行为进行记录和监控,以便在发生安全事件时进行追踪和调查。

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案

网络安全管理员考试题+参考答案一、单选题(共109题,每题1分,共109分)1.可以降低风险的是( )A、不购买物理场所的财产保险B、不对网络上传输的数据进行加密C、不制定机房安全管理制度D、不在网络上部署防火墙正确答案:A2.我国信息安全等级保护的内容包括( )。

A、对信息安全违反行为实行按等级惩处B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息系统中使用的信息安全产品实行责任人管理正确答案:D3.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题? ( )A、怎样存储备份B、需要各份哪些数据C、在哪里进行备份D、什么时候进行备份正确答案:B4.当曾经用于存放机密资料的 PC 在公开市场出售时应该:( )A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案:A5.在计算机网络中处理通信控制功能的计算机是( )。

A、通信控制处理机B、通信线路C、主计算机D、终端正确答案:A6.实现服务设置标识符(SSID) 屏蔽的原因是: ( )A、对未经授权的用户隐藏网络共享B、强制执行更安全的密码策略C、禁用自动登录D、隐藏来自未知计算机的无线网络正确答案:A7.办事公道要求做到( )。

A、坚持原则,秉公办事B、公平交易,实行平均主义C、一心为公,不计较他人得失D、办事以本单位利益为重正确答案:A8.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是( )A、强制保护级B、指导保护级C、自主保护级D、监督保护级正确答案:D9.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、( )等内容的上网行为管理记录。

A、事件经过B、采取的措施C、事件记录D、事件分析正确答案:B10.在所有的 WINDOWS2001 和 WINDOWS 系统中都存在的日志是( )A、应用服务日志B、文件复制日志C、目录服务日志D、DNS 服务日志正确答案:A11.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:( )A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D12.对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由( ) 负责进行报文的重传,通过一个超时计数器来完成对重传时间的设定。

网络安全员考题(含答案)

网络安全员考题(含答案)

网络安全员考题(含答案)一、选择题(每题10分,共50分)1.以下哪个不是计算机病毒的典型特征?A.自我复制B.寄生性C.破坏性D.传播速度慢答案:D2.网络钓鱼攻击中,攻击者通常会利用哪种方式来伪装自己?A.IP地址B.电子邮件地址C.域名D.数字证书答案:B3.以下哪种协议不适用于互联网?A.HTTPB.FTPC.IPX/SPXD.SSL答案:C4.哪种攻击方式是通过发送大量请求来使得目标系统瘫痪?A.字典攻击B.分布式拒绝服务攻击(DDoS)C.暴力攻击D.社会工程学攻击答案:B5.以下哪种不是防火墙的基本功能?A.过滤非法访问B.隔离内部网络和外部网络C.防止内部网络攻击 D.提供VPN服务答案:D二、简答题(每题20分,共40分)1.请简述电子邮件钓鱼攻击的基本原理及防范措施。

答案:电子邮件钓鱼攻击是一种社会工程学攻击方式,攻击者通过伪装成可信的电子邮件发送者,诱使用户打开邮件中的链接或附件,进而达到窃取用户信息、传播恶意软件等目的。

防范措施:(1)提高用户安全意识,不轻易点击未知来源的邮件链接或附件;(2)对电子邮件进行安全检查,使用杀毒软件扫描附件;(3)启用双重验证,确保电子邮件账户安全;(4)定期修改电子邮件密码,使用复杂密码组合;(5)关注网络安全动态,及时更新操作系统和邮件客户端软件。

2.请简述SQL注入攻击的基本原理及防范措施。

答案:SQL注入攻击是一种针对数据库的攻击方式,攻击者通过在输入字段或URL参数中插入恶意的SQL代码,使得数据库执行攻击者想要的操作,从而窃取、篡改或删除数据。

防范措施:(1)对输入数据进行严格的验证和过滤,避免恶意代码的注入;(2)使用预编译的SQL语句(如 Prepared Statements 或 Parameterized Queries),将用户输入与SQL语句分离,降低SQL注入风险;(3)限制数据库操作权限,确保敏感数据不被轻易访问;(4)定期对数据库进行安全检查和备份;(5)对应用程序进行安全审计,及时修复潜在的安全漏洞。

网络安全员的试题(答案)

网络安全员的试题(答案)

网络安全管理员工作职责在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态,及时做好值班记录。

2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。

在学校网站上及时公布目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。

3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。

记录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。

4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。

5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种网络安全管理培训班学习,提高自己网络安全管理水平。

6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。

网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。

除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。

网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。

第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二)1、域名服务系统(DNS)的功能是(单选) 答对A.完成域名和IP地址之间的转换+B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对A.软件的实现阶段B.管理员维护阶段C.用户的使用阶段D.协议的设计阶段+3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。

(单选) 答对A.错B.对+4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对A.安装防病毒软件B.给系统安装最新的补丁+C.安装防火墙D.安装入侵检测系统5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错A.占用了大量的计算机处理器的时间,导致拒绝服务B.窃取用户的机密信息,破坏计算机数据文件+C.该蠕虫利用Unix系统上的漏洞传播D.大量的流量堵塞了网络,导致网络瘫痪6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对A.APNIC+B.ARINC.APRICOTD.APCERT7、以下哪种技术用来描述异步传输模式(ATM)?(单选) 答对A.信元交换;+B.报文交换;C.无连接服务D.电路交换;8、最早研究计算机网络的目的是什么?(单选) 答对A.共享硬盘空间、打印机等设备;B.共享计算资源;+C.直接的个人通信;D.大量的数据交换。

网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案一、选择题(每题5分,共25分)1. 以下哪个不是网络安全服务的基本目标?A. 保密性B. 完整性C. 可用性D. 不可抗力2. 以下哪种攻击方式是利用网络协议的漏洞进行攻击?A. 密码破解B. 中间人攻击C. DDoS攻击D. 恶意软件攻击3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个是一种常见的网络攻击手段,攻击者通过发送大量请求使目标服务器瘫痪?A. 钓鱼攻击B. 拒绝服务攻击C. 信息泄露D. 跨站脚本攻击5. 以下哪种方式不是身份验证的三要素?A. 知道什么(Knowledge)B. 拥有什么(Possession)C. 是什么(What)D. 在哪里(Where)二、填空题(每题5分,共25分)6. 网络安全服务的五个基本要素是______、______、______、______、______。

7. 防火墙主要用于防止______、______、______等攻击。

8. HTTPS协议中,______加密用于保护数据的______和______。

9. 安全审计主要包括______审计、______审计和______审计。

10. 恶意软件主要包括______、______、______和______。

三、简答题(每题10分,共30分)11. 请简述网络安全服务的基本目标及其意义。

12. 请简述对称加密和非对称加密的区别。

13. 请简述DDoS攻击的原理及防护措施。

四、案例分析题(共40分)14. 某企业网络受到攻击,导致大量用户数据泄露。

请分析可能的原因,并提出相应的防护措施。

15. 某政府机关网络出现故障,经调查发现是由于恶意软件感染导致的。

请分析可能的原因,并提出相应的防护措施。

网络安全服务上岗证考试题答案一、选择题(每题5分,共25分)1. D2. B3. B4. B5. D二、填空题(每题5分,共25分)6. 保密性、完整性、可用性、可鉴别性、可靠性7. 密码破解、中间人攻击、DDoS攻击8. 服务器证书、客户端证书、数据完整性9. 网络审计、系统审计、应用审计10. 病毒、木马、蠕虫、勒索软件三、简答题(每题10分,共30分)11. 网络安全服务的基本目标包括保密性、完整性、可用性、可鉴别性和可靠性。

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024

网络安全员考题(含答案)2024网络安全员考题(2024版)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C4. 以下哪种协议主要用于电子邮件的安全传输?A. HTTPSB. SSLC. TLSD. S/MIME答案:D5. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A6. 以下哪种技术可以防止SQL注入攻击?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A7. 以下哪种措施可以有效防止钓鱼攻击?A. 使用强密码B. 定期更换密码C. 验证网站证书D. 安装杀毒软件答案:C8. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 网络钓鱼C. SQL注入D. 木马攻击答案:B9. 以下哪种协议主要用于虚拟专用网络(VPN)?A. PPTPB. HTTPC. FTPD. SMTP答案:A10. 以下哪种技术可以用于身份验证?A. 数字签名B. 数据加密C. 访问控制D. 日志审计答案:A11. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:B12. 以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 数据加密C. 访问控制D. 日志审计答案:A13. 以下哪种协议主要用于无线网络安全?A. WEPB. WPAC. HTTPSD. SSL答案:B14. 以下哪种技术可以用于数据备份?A. RAIDB. VPNC. IDSD. IPS答案:A15. 以下哪种工具常用于渗透测试?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:C16. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 数据加密D. 日志审计答案:C17. 以下哪种协议主要用于域名解析?A. DNSB. HTTPC. FTPD. SMTP答案:A18. 以下哪种技术可以用于入侵检测?A. IDSB. VPNC. RAIDD. IPS答案:A19. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. John the RipperD. Burp Suite答案:C20. 以下哪种措施可以有效防止恶意软件?A. 使用强密码B. 定期更换密码C. 安装杀毒软件D. 日志审计答案:C二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共109题,每题1分,共109分)1.防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()A、源地址B、时间C、接收者D、包大小正确答案:A2.信息风险评估中的信息资产识别包含()。

A、逻辑和物理资产B、逻辑资产C、物理资产D、软件资产正确答案:A3.依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由()确定。

A、业务信息安全保护等级和系统服务安全保护等级的较高者决定B、业务信息安全保护等级和系统服务安全保护等级的较低者决定C、系统服务安全保护等级决定D、由业务信息安全保护等级决定正确答案:A4.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、使用独立的分区用于存储日志,并且保留足够大的日志空间D、对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等正确答案:A5.审计事件通常不包括:()A、开放服务探测B、登录事件C、账号管理D、系统事件正确答案:A6.在非单层的楼房中,数据中心设计时应注意安排在:()A、除以上外的任何楼层B、顶楼C、地下室D、一楼正确答案:A7.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D8.在计算机系统安全等级的划分中,windowsNT属于()级。

A、A1B、B1C、C1D、C2正确答案:D9.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题?()A、需要各份哪些数据B、什么时候进行备份C、在哪里进行备份D、怎样存储备份正确答案:A10.P2DR模型通过传统的静态安全技术包括?()A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C11.如果可以ping到一个IP地址但不能远程登录,可能是因为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

郑州市网络安全员考试剩余考试时间:0:58:49单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。

A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。

在使用过程中一个用来加密,另一个一定能够进行解密。

这样的加密算法叫()。

A:对称式加密算法B:非对称式加密算法C:MD5D:哈西算法第3题:(),也称为单向散列函数、杂凑函数、HASH算法。

它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

A:对称式加密算法B:非对称式加密算法C:DES算法D:哈西算法第4题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。

A:证书中心B:签名加密算法C:CAD:密码第5题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。

国家信息安全监管部门对该级信息系统信息安全等级保护工作进行()。

A:指导B:监督、检查C:强制监督、检查D:专门监督检查第6题:我国第一部涉及计算机信息系统安全的行政法规是:()。

A:《中华人民共和国计算机信息系统安全保护条例》B:《中华人民共和国计算机信息网络国际联网管理暂行规定》C:《互联网信息服务管理办法》D:《互联网上网服务营业场所管理条例》第7题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。

这是公共信息网络安全监察的()。

A:根本目标B:总体目标C:根本要求D:总体要求第8题:信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。

A:安全措施B:安全法规C:安全政策D:安全制度第9题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、()以及安全技术体系三个方面进行体系架构。

A:安全评估体系B:安全管理体系C:安全防范体系D:安全策略体系第10题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。

A:安全组织体系B:安全管理体系C:安全策略体系D:安全技术体系第11题:犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。

这属于()。

A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用第12题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。

A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型第13题:进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。

这类黑客属于:()。

A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型第14题:故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。

A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型第15题:一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于()。

A:病毒B:特洛伊木马C:蠕虫D:以上都不是第16题:有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于:()。

A:破坏型B:密码发送型C:远程访问型D:键盘记录木马第17题:犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。

这属于()。

A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用第18题:犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。

这属于()。

A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用第19题:信息安全管理并不是一个孤立的学科,它和( )、信息网络内控体系、信息技术服务体系密切相关。

A:信息网络审计B:信息网络安全C:信息网络技术D:管理组织体系第20题:1994年《中华人民共和国计算机信息系统安全保护条例》规定:计算机信息系统实行()A:专门防护B:安全等级保护C:重点保护D:重点监察多选题:第1题:风险评估主要依赖于以下哪些因素:()。

A:信息和网络的性质B:使用信息的目的C:所采用的网络环境等因素D:信息的重要程度第2题:在信息安全领导小组中,信息内容审核员的职责有:()。

A:审核发布的信息内容是否符合国家的法律、法规和政策要求。

B:露国家、单位的秘密信息,个人的隐私信息。

C:产生对社会及单位的负面影响,是否会造成对个人的伤害。

D:信息的发布第3题:在信息安全领导小组中,安全操作员的职责有:()。

A:安全操作员可以完成所有操作员的职责,如:启动和停止网络;完成移动存储介质的一致性检查;格式化新的介质;设置终端参数等等。

B:例行备份与恢复。

C:安装和拆卸可安装的介质。

D:监督本单位的网站运行情况第4题:在信息安全领导小组中,审计员的职责是:()。

A:设置审计参数。

B:修改和删除审计网络产生的原始信息(审计信息)。

C:控制审计归档。

D:发生安全事件时的审计。

第5题:下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。

()。

A:负责应承担的日常安全工作包括:风险评估的相关工作、安全方案相关工作、提出安全策略要求。

B:发生违法犯罪案件,立即向上级部门和公安部门报告。

保护案发现场,协助公安机关调查、取证。

C:对已证实的重大的安全违规、违纪事件及泄密事件,应及时报告并在权限范围内进行处理。

D:安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于未然。

第6题:在信息安全领导小组中,信息网络安全负责人的职责有:()。

A:全面负责本单位的信息网络的安全工作。

B:安全负责人应指定专人负责建立、修改和管理网络授权表及网络授权口令。

C:负责审阅违章报告、控制台报告、网络日志、网络报警记录、网络活动统计警卫报告以及其他与安全相关的材料。

D:负责单位制定安全教育、培训计划,负责协调和管理下级安全管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。

E:以上都是第7题:信息网络使用单位安全管理组织建立的原则包括一下那些:()。

A:按从上至下的垂直管理原则,上一级信息网络安全管理组织指导下一级信息网络安全管理组织的工作。

B:下一级信息网络的安全管理组织接受并执行上一级信息网络安全管理组织的安全策略。

C:各级信息网络的安全管理组织,不隶属于同级信息网络管理和业务机构,不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事务。

D:各级信息网络安全管理组织由网络管理、网络分析、软件硬件、安全保卫、网络稽核、人事、通信等有关方面的人员组成。

E:普通应用人员第8题:信息安全领导小组的组成有:()。

A:信息安全管理组织,信息安全策略、标准和指导的主要提供者;B:计算机或数据安全组织,开发和维持计算机及网络安全性的技术人员的组织;C:信息安全协调员,单位内部在信息安全组织管理层以下的全职或兼职管理员和顾问;D:网络和平台的管理员及经理,商业单位的当地计算机和通信服务提供者;E:发布或披露内容的提供者,信息内容审核人员;F:信息安全管理组织,信息安全策略、标准和指导的主要提供者;第9题:信息安全管理的组织体系结构,由最高层的管理组织、部门级的管理组织、()和()构成。

A:网络级的管理组织B:应用级的管理组织C:单位级的管理组D:系统级的管理组织第10题:用户管理策略中,用户管理是一个极为重要又往往被忽视的问题,作为信息网络的访问者和使用者,网络既要满足对他的服务,同时又要对他的行为进行管理和限制。

用户管理中要针对不同人员制定不同的策略,这些人员包括:()A:新调入员工B:临时员工C:调动员工D:离职员工E:外协人员F:新调入员工第11题:根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:()。

A:降低风险B:避免风险C:转嫁风险D:接受风险E:评估风险第12题:建立信息安全管理体系具体操作包括以下哪些内容:()。

A:定义信息安全策略B:定义信息安全策略的范围C:进行信息安全风险评估D:确定管制目标和选择管制措施E:建筑安全F:定义信息安全策略第13题:下面属于信息网络安全管理的构成要素的是:()。

A:策略安全B:组织安全C:人员安全D:物理与环境安全E:通讯与操作安全F:策略安全第14题:信息网络安全管理的主要内容有:()。

A:由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作B:明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施C:对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改D:实行信息安全等级保护制度。

E:以上都是第15题:下列属于计算机犯罪的是有:()。

A:网上银行盗窃B:在网吧里打架斗殴C:网上诈骗D:网络赌博E:计算机工程师进行偷窃第16题:我国在1997年3月14日八届人大五次会议上通过了新刑法。

在新刑法中明确了计算机犯罪的界定。

相关的条目是:()。

A:282B:285C:286D:287E:283第17题:病毒的特性有很多,下列属于病毒特征的是:()。

A:触发性B:衍生性C:寄生性D:持久性E:组织性第18题:信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、()、完整性、()和()。

A:可用性B:可控性C:安全性D:不可否认性第19题:信息网络安全管理体系由以下哪三个方面构成。

()A:管理组织机构B:管理制度C:管理技术D:管理能力第20题:下列属于Windows 内置用户组的有:()。

A:Network Configuration Operators 组B:Remote Desktop users 组C:HelpServiceGroup组D:Help 组判断题:第1题:矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。

相关文档
最新文档