计算机信息网络安全员培训试题1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息网络安全员培训试题

计算机信息网络安全员培训(一)

第一章小测验

2003年上半年发生的较有影响的计算机及网络病毒是B

1>SARS

2>SQL杀手蠕虫

3>手机病毒

4>小球病毒

SQL 杀手蠕虫病毒发作的特征是什么A

1>大量消耗网络带宽

2>攻击个人PC终端

3>破坏PC游戏程序

4>攻击手机网络

当今IT 的发展与安全投入,安全意识和安全手段之间形成B

1>安全风险屏障

2>安全风险缺口

3>管理方式的变革

4>管理方式的缺口

我国的计算机年犯罪率的增长是C

1>10%

2>160%

3>60%

4>300%

信息安全风险缺口是指A

1>IT 的发展与安全投入,安全意识和安全手段的不平衡

2>信息化中,信息不足产生的漏洞

3>计算机网络运行,维护的漏洞

4>计算中心的火灾隐患

安全的含义B

1>security(安全)

2>security(安全)和safety(可靠)

3>safety(可靠)

4>risk(风险)

网络环境下的security是指A

1>防黑客入侵,防病毒,窃密和敌对势力攻击

2>网络具有可靠性,可防病毒,窃密和敌对势力攻击

3>网络具有可靠性,容灾性,鲁棒性

4>网络的具有防止敌对势力攻击的能力

网络环境下的safety 是指C

1>网络具有可靠性,可防病毒,窃密和敌对势力攻击

2>网络的具有防止敌对势力攻击的能力

3>网络具有可靠性,容灾性,鲁棒性

4>防黑客入侵,防病毒,窃密

信息安全的金三角C

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

鲁棒性,可靠性的金三角B

1>可靠性,保密性和完整性

2>多样性,容余性和模化性

3>保密性,完整性和可获得性

4>多样性,保密性和完整性

国标"学科分类与代码"中安全科学技术是C

1>安全科学技术是二级学科,代码620

2>安全科学技术是一级学科,代码110

3>安全科学技术是一级学科,代码620

4>安全科学技术是二级学科,代码110

信息网络安全的第一个时代B

1>九十年代中叶

2>九十年代中叶前

3>世纪之交

4>专网时代

信息网络安全的第三个时代A

1>主机时代, 专网时代, 多网合一时代

2>主机时代, PC机时代, 网络时代

3>PC机时代,网络时代,信息时代

4>2001年,2002年,2003年

信息网络安全的第二个时代A

1>专网时代

2>九十年代中叶前

3>世纪之交

4>2003年

网络安全在多网合一时代的脆弱性体现在C

1>网络的脆弱性

2>软件的脆弱性

3>管理的脆弱性

4>应用的脆弱性

人对网络的依赖性最高的时代C

1>专网时代

2>PC时代

3>多网合一时代

4>主机时代

网络攻击与防御处于不对称状态是因为C

1>管理的脆弱性

2>应用的脆弱性

3>网络软,硬件的复杂性

4>软件的脆弱性

网络攻击的种类A

1>物理攻击,语法攻击,语义攻击

2>黑客攻击,病毒攻击

3>硬件攻击,软件攻击

4>物理攻击,黑客攻击,病毒攻击

语义攻击利用的是A

1>信息内容的含义

2>病毒对软件攻击

3>黑客对系统攻击

4>黑客和病毒的攻击

1995年之后信息网络安全问题就是A

1>风险管理

2>访问控制

3>消除风险

4>回避风险

风险评估的三个要素D

1>政策,结构和技术

2>组织,技术和信息

3>硬件,软件和人

4>资产,威胁和脆弱性

信息网络安全(风险)评估的方法A

1>定性评估与定量评估相结合

2>定性评估

3>定量评估

4>定点评估

PDR模型与访问控制的主要区别A

1>PDR把安全对象看作一个整体

2>PDR作为系统保护的第一道防线

3>PDR采用定性评估与定量评估相结合

4>PDR的关键因素是人

信息安全中PDR模型的关键因素是A

1>人

2>技术

3>模型

4>客体

信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人

2>不能只见树,不见森林

3>不能只见静,不见动

4>A,B和C

第二章小测验

计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD

1>实体安全

2>运行安全

3>信息安全

4>人员安全

计算机信息系统的运行安全包括:ABC

1>系统风险管理

2>审计跟踪

3>备份与恢复

4>电磁信息泄漏

实施计算机信息系统安全保护的措施包括:AB

1>安全法规

2>安全管理

3>组织建设

4>制度建设

计算机信息系统安全管理包括:ACD

1>组织建设

2>事前检查

3>制度建设

4>人员意识

公共信息网络安全监察工作的性质ABCD

1>是公安工作的一个重要组成部分

2>是预防各种危害的重要手段

3>是行政管理的重要手段

4>是打击犯罪的重要手段

相关文档
最新文档