计算机信息网络安全员培训试题1
计算机网络安全员考试习题及答案
计算机网络安全员考试习题及答案2022年计算机网络安全员考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M 加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度- 1 -计算机网络安全员考试C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
计算机信息网络安全员考试1
电脑信息网络安全员考试剩余考试时间:01:54:17一、单项选择题:〔共20道题,每题2分〕【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。
“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?〔〕A、内容安全B、数据安全C、运行安全D、实体安全【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”表达了网络信息安全的〔〕特性。
A、机密性B、完整性C、可用性D、可控性【3】.电脑信息系统的基本组成是:电脑实体、信息和〔〕。
A、网络B、媒体C、人D、密文【4】.病毒不能感染哪种程序或文件?〔〕A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】.下面哪类属于恶意代码?〔〕A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.查看正在运行的进程最简单的方法是:〔〕A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】.《电脑信息系统安全保护等级划分准则》将电脑信息系统安全保护能力划分为〔〕个等级。
A、三B、四C、五D、六【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,表达了病毒的哪个特性?〔〕A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,表达了病毒的〔〕。
A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】.按照检测数据的来源,可将入侵检测系统分为〔〕两种类型。
A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】.电脑网络上病毒很多,对电脑的危害很大,为了防治电脑病毒,应采取的措施之一是〔〕。
A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】.Telnet是指:〔〕A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】.SQL杀手蠕虫病毒发作的特征是:〔〕。
四川省2024年上半年网络安全员试题
四川省2024年上半年网络平安员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、施工单位应当向作业人员供应平安防护用具和平安防护服装,并书面告知危急岗位的__。
A.补助费的数量B.留意事项C.操作规程D.违章操作的危害E.作业方法2、涂装工程施工安装技术规定,墙面刷涂料当高度超过__时,要搭设马凳或操作平台。
A.1mB.1.5mC.2mD.2.5m3、人体颈椎冲击承受实力是有肯定限度的,国标规定:用5kg钢锤自1m高度落下进行冲击试验,头模受冲击力的最大值不应超过__。
A.5kNB.6kNC.7kND.8kN4、合成高分子防水材料具有的特性有__。
A.抗拉强度高B.延长率大C.运用寿命长D.凹凸温特性差E.防水性能优异5、脚手架设计计算包括__。
A.破坏性计算B.立杆的稳定性计算C.连墙件的强度、稳定性和连接强度的计算D.立杆地基承载力计算E.纵向、横向水平杆等受弯构件的强度和连接扣件的抗滑承载力计算6、运输和装卸气瓶时,应遵守的要求有__。
A.必需佩戴好瓶帽(有防护罩的气瓶除外)、防震网(集装气瓶除外)B.吊装时,严禁运用电磁起重机和金属链绳C.瓶内气体相互接触可引起燃烧、爆炸或产生毒物的气瓶,不得同车(厢)运输D.夏季运输应有遮阳设施,避开曝晒;在城市的繁华地区应避开白天运输E.采纳车辆运输,应立放,车厢高度应在瓶高的l/2以上7、用平刨加工木料时,不能用手压刨木料的状况应为__。
A.长度不足400mmB.薄而窄C.长度不足200mmD.厚而窄E.长度不足250mm8、施工升降机是一种运用工作笼(吊笼)沿__作垂直(或倾斜)运动来运输人员和物料的机械。
A.标准节B.导轨架C.导管D.通道9、下列选项中,属于项目部教化的三级平安教化内容的是__。
A.本工程概况,生产特点B.本工程生产中的主要危急因素、平安消防方面留意事项C.详细讲解本单位有关平安和生产的规章制度和当地政府的有关规定D.企业内外典型事故教训E.历年来本单位发生的重大事故和事故教训及防范措施10、对建筑施工小事故的预防和限制,应从__入手。
计算机网络安全员培训考试题库范文
计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。
答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。
答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。
A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。
答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。
A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。
2020年(培训体系)信息安全员培训资料
(培训体系)2020年信息安全员培训资料(培训体系)2020年信息安全员培训资料第一章信息安全技术概述100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,能够彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,能够确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,和管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施能够彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络和基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6和IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
2021年-计算机网络安全员培训考试多选题库
计算机网络安全员培训考试多选题库(答案)2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)C.三年以下有期徒刑 D.拘役。
6、中华人民共和国治安管理处罚条例( ABCD),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A.扰乱社会秩序 B.妨害公共安全 C.侵犯公民人身权利 D.侵犯公私财产7.违反治安管理行为的处罚分为下10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的( ABCD) A.为了兴利除弊 B.促进我国互联网的健康发展 C.维护国家安全和社会公共利益 D.保护个人、法人和其他组织的合法权益。
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一 B.通过互联网窃取、泄露国家秘密、情报或者军事秘密 C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结 D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:( ABCD)A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权 C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息。
山西计算机信息网络安全员培训试题及答案
A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1. 计算机信息系统的使用单位-----------安全管理制度。
(单选) AA.应当建立健全B.自愿建立C.可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。
(单选) AA.5000元以下B.1500元以下C.15000元以下D.1000元以下3. 我国计算机信息系统实行-------保护。
(单选) BA.主任值班制B.安全等级C.责任制D.专职人员资格4. 计算机病毒是指能够--------的一组计算机指令或程序代码。
(多选) ABCA.自我复制B.破坏计算机功能C.毁坏计算机数据D.危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。
(单选) BA.公安部B.省级以上C.县级以上D.国务院6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。
(单选) DA.承担经济责任B.接受经济处罚C.接受刑事处罚D.承担民事责任7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。
(单选) DA.所有B.偶发C.一般D.特定8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。
(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D.公安机关9. -------是全国计算机信息系统安全保护工作的主管部门。
(单选) DA.国家保密局B.教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。
网络安全员考题(含答案)(一)
网络安全员考题(含答案)(一)一、选择题(每题5分,共计25分)1.以下哪项是计算机病毒的典型特征?(A)A.自我复制B.只能感染Windows操作系统C.无法删除D.不会破坏计算机硬件答案:A2.以下哪种行为不会增加网络攻击的风险?(B)A.使用弱密码B.定期更新操作系统C.在公共场所使用公共WiFiD.下载不明来源的软件答案:B3.以下哪种协议不属于安全协议?(C)A.SSLB.TLSC.FTPD.IPsec答案:C4.以下哪个不是网络攻击手段?(D)A.拒绝服务攻击B.钓鱼攻击C.跨站脚本攻击D.网络优化答案:D5.以下哪种措施不能有效防止数据泄露?(C)A.数据加密B.访问控制C.使用USB接口D.定期备份数据答案:C二、判断题(每题5分,共计25分)1.网络安全的基本目标是确保信息的保密性、完整性和可用性。
(正确)2.防火墙可以完全阻止网络攻击和数据泄露。
(错误)3.操作系统漏洞是网络攻击的主要途径之一。
(正确)4.只要使用强密码,就可以保证账户安全。
(错误)5.网络安全员的工作只需要关注内部网络,不需要关注外部网络。
(错误)三、简答题(每题10分,共计50分)1.简述计算机病毒的主要传播途径。
答案:计算机病毒的主要传播途径有以下几种:(1)通过移动存储设备传播,如U盘、移动硬盘等;(2)通过网络传播,如电子邮件、下载软件、浏览恶意网站等;(3)通过操作系统漏洞传播;(4)通过软件捆绑传播。
2.简述网络钓鱼攻击的原理。
答案:网络钓鱼攻击是指攻击者通过伪造邮件、网站等手段,诱骗用户泄露个人信息或下载恶意软件的一种攻击方式。
其原理如下:(1)攻击者伪造一个看似合法的邮件或网站,如假冒银行、电商平台等;(2)诱骗用户点击邮件中的链接或输入个人信息;(3)用户在伪造的网站上输入个人信息后,攻击者获取这些信息;(4)攻击者利用获取的信息进行非法活动,如盗取用户财产、冒用用户身份等。
3.简述如何防范跨站脚本攻击(XSS)。
网络安全员考试试题(含答案)
网络安全员考试试题(含答案)一、选择题(每题5分,共25分)1. 以下哪个不是计算机病毒的主要危害?A. 破坏计算机数据B. 占用计算机资源C. 提高计算机运行速度D. 传播途径广泛答案:C2. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. POP3答案:C3. 以下哪种攻击方式是指通过分析网络流量来获取敏感信息?A. 字典攻击B. 分布式拒绝服务攻击C. 流量分析攻击D. 密码破解攻击答案:C4. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B5. 以下哪个是一种常用的入侵检测系统?A. IDS (Intrusion Detection System)B. IDP (Intrusion Detection and Prevention System)C. IPS (Intrusion Prevention System)D. UTM (Unified Threat Management)答案:A二、填空题(每题5分,共25分)1. 防火墙主要起到_________的作用。
答案:控制进出网络的流量2. 恶意软件主要包括_________、_________和_________。
答案:病毒、蠕虫、木马3. 哈希函数的主要特点有_________、_________和_________。
答案:抗碰撞性、雪崩效应、不可逆性4. SSL/TLS协议主要用于加密_________。
答案:Web浏览器与服务器之间的通信5. 以下哪种属于网络扫描工具?答案:Nmap三、简答题(每题10分,共30分)1. 请简述网络扫描的主要目的和常用工具。
答案:网络扫描的主要目的是发现网络中的开放端口和服务的类型,以及可能存在的安全漏洞。
常用的网络扫描工具有Nmap、Masscan、Zmap等。
2. 请简述DDoS攻击的原理和防护措施。
答案:DDoS攻击(分布式拒绝服务攻击)是指利用多台攻击机向目标服务器发送大量请求,使得目标服务器无法处理正常请求,从而导致服务不可用。
2024年网络信息安全知识竞赛试题 (1)
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
计算机信息网络安全员培训试题1
计算机信息网络安全员培训试题1计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。
网络安全员考题(含答案)(2篇)
网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
安全员网络教育试题及答案
安全员网络教育试题及答案一、选择题1、以下哪个行为最有可能导致网络安全问题?A.经常更新软件和操作系统B.使用复杂且不易被猜测的密码C.从不受信任的来源下载软件D.以上都是答案:C.从不受信任的来源下载软件。
从不受信任的来源下载软件可能会导致恶意软件或病毒的感染,从而引发网络安全问题。
2、在网络通信中,以下哪个参数最重要?A.通信速度B.通信延迟C.数据完整性D.以上都是答案:C.数据完整性。
在网络通信中,数据完整性是至关重要的,它保证了接收到的数据与发送的数据完全一致,没有遭受任何修改或破坏。
3、以下哪个网络设备具有防止未经授权访问的功能?A.交换机B.路由器C.防火墙D.网络服务器答案:C.防火墙。
防火墙是一种网络安全设备,可以监视和控制网络流量,阻止未经授权的访问和数据泄露。
4、以下哪个安全措施可以防止钓鱼攻击?A.使用复杂且不易被猜测的密码B.定期更换密码C.安装杀毒软件和防火墙D.以上都是答案:A.使用复杂且不易被猜测的密码。
使用复杂且不易被猜测的密码可以增加钓鱼攻击的难度,因为钓鱼邮件通常使用易于猜测的密码来诱惑受害者。
5、在处理电子邮件时,以下哪个安全措施是必要的?A.打开来自未知发件人的附件B.点击来自可信发件人的链接C.下载和运行病毒扫描程序D.以上都是答案:D.以上都是。
在处理电子邮件时,应该谨慎对待所有附件和链接,尤其是来自未知发件人的附件和链接。
下载和运行病毒扫描程序可以检测和清除可能的恶意软件。
二、简答题1、请简述如何防止网络钓鱼攻击。
答案:防止网络钓鱼攻击的方法包括使用复杂且不易被猜测的密码,不打开来自未知发件人的附件或链接,定期更换密码,以及使用受信任的邮件客户端和服务。
可以通过识别钓鱼邮件的特征(如不寻常的邮件主题、可疑的附件或链接等)来识别和避免钓鱼攻击。
2、请简述网络防火墙的作用。
答案:网络防火墙的作用是监视和控制网络流量,阻止未经授权的访问和数据泄露。
它可以根据预先设定的安全规则来过滤和拦截网络流量,只允许符合规则的数据包通过。
信息安全员考试试题及答案
信息安全员考试试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的机密性、完整性和可用性C. 降低系统成本D. 增加用户数量答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 效率答案:D3. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种网络安全系统,用于监控和控制进出网络的流量C. 一种加密算法D. 一种操作系统答案:B4. 在密码学中,对称加密和非对称加密的区别是什么?A. 对称加密使用相同的密钥进行加密和解密,非对称加密使用不同的密钥B. 非对称加密比对称加密更安全C. 对称加密比非对称加密更安全D. 它们没有区别答案:A5. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 社交工程攻击D. 硬件故障答案:D二、判断题1. 信息安全只涉及技术层面的保护措施。
(错误)2. 信息安全策略应该包括预防、检测和响应三个部分。
(正确)3. 任何未经授权的访问都是非法的。
(正确)4. 加密技术可以保证数据的完整性,但不能保证数据的机密性。
(错误)5. 信息安全员不需要关注法律法规,只需关注技术问题。
(错误)三、简答题1. 请简述什么是社会工程学攻击,并给出预防措施。
答:社会工程学攻击是一种利用人性的弱点,通过欺骗、威胁等手段获取敏感信息或访问权限的攻击方式。
预防措施包括:提高员工的安全意识,进行定期的安全培训,建立严格的信息访问控制和验证机制,以及使用多因素认证等。
2. 请解释什么是数字签名,并说明其作用。
答:数字签名是一种密码学技术,用于验证数字信息的完整性和来源。
它通过使用私钥对信息进行加密,然后使用对应的公钥进行解密来验证。
数字签名的作用包括确保信息在传输过程中未被篡改,以及确认信息发送者的身份。
四、案例分析题某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功进入了公司的内部网络。
网络安全员考题(含答案)
⽹络安全员考题(含答案)信息安全管理试题⼀、填空题1.1949年Shannon发表的“保密系统的信息理论”⼀⽂为私钥密码系统建⽴了理论基础。
2.密码学是研究密码系统或通信安全的⼀门科学。
它主要包括两个分⽀,即密码编码学和密码分析学。
3.根据密码分析者破译时已具备的前提条件,通常⼈们将攻击类型分为:唯密⽂攻击、已知明⽂攻击、选择明⽂攻击和选择密⽂攻击。
4.安全电⼦邮件基于公钥密码体制,DES属于对称密码体制。
5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,⼏乎所有的计算机病毒都具备三种机制,即传染机制、触发机制和破坏机制。
6.病毒按传染⽅式可分为引导型病毒、⽂件型病毒和混合型病毒3种。
7.⽊马植⼊技术可以⼤概分为主动植⼊与被动植⼊两类。
8.信息安全风险的三要素是威胁、资产和脆弱性。
⼆、多项选题1、攻击密码的⽅式通常有:(ABC)A.穷举攻击B.统计分析攻击C.数学分析攻击D.对⽐分析攻击2、密钥管理的主要内容包括(ABD)A.密钥⽣成B.密钥分配C.密钥加密D.密钥销毁3、HASH算法可应⽤在(ABCD)A.数字签名B.⽂件校验C.鉴权协议D.数据加密4、恶意代码的主要功能是(ABCD)A.窃取⽂件B.主机监控C.诱骗访问恶意⽹站5、⽊马主动植⼊技术主要包括:(ABD)A.利⽤系统⾃⾝漏洞植⼊B.利⽤第三⽅软件漏洞植⼊C.利⽤Autorun⽂件传播D.利⽤电⼦邮件发送植⼊⽊马6、威胁评估的⼿段有(AD)A、问卷调查B、渗透测试C、安全策略分析D、IDS取样分析7、PDR模型指的是基于的安全模型。
(BCD)A:策略B防护C:检测D:响应8、包过滤防⽕墙主要是对数据包头部进⾏过滤,数据包头部主要包含有:(ABCD)A:源和⽬的地址B:源和⽬的端⼝C:协议类型D:ICMP消息类型9、按业务分,VPN类型有:(ABD)A:内联⽹VPNB:外联⽹VPNC:内部访问VPND:远程访问VPN10、⽕墙体系结构有:(ACD)A:双宿/多宿主机模式B:单机堡垒模式C:屏蔽主机模式D:屏蔽⼦⽹模式11、⼊侵检测系统按数据检测⽅式分有:(BC)A:集中式IDSB:基于误⽤检测的IDSC:基于异常检测的IDSD:分布式IDS12、IPS 的特点:(ABCD)A:深层防御C:⾼效可靠D:防御及时13、下列哪些是PKI系统所⽤的机构或协议:(ABCD)A:RA B:CA C:LDAP D:OCSP三、判断题1.根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。
网络安全培训考试题库附答案
网络安全培训考试题库附答案一、单选题(共 50 题)1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络监听答案:B解释:浏览正规网站通常是安全的行为,而发送垃圾邮件、恶意软件攻击和网络监听都属于网络安全威胁。
2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名答案:A解释:对称加密算法中,加密和解密使用相同的密钥。
3、以下哪种不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数据备份D 拒绝服务攻击(DoS)答案:C解释:数据备份是一种数据保护措施,不是网络攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
4、在网络安全中,“防火墙”主要用于()A 阻止病毒传播B 防止网络攻击C 加密数据传输D 提高网络速度答案:B解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,主要用于防止网络攻击。
5、以下关于网络钓鱼的描述,错误的是()A 通过欺骗用户获取个人信息B 通常以假冒的合法网站形式出现C 是一种无害的网络行为D 可能导致用户财产损失答案:C解释:网络钓鱼是一种有害的网络欺诈行为,不是无害的。
6、以下哪种加密算法被广泛应用于数字证书?()A AESB RSAC DESD 3DES答案:B解释:RSA 算法常用于数字证书中的密钥交换和数字签名。
7、计算机病毒的主要特征不包括()A 自我复制B 传染性C 隐蔽性D 有益性答案:D解释:计算机病毒没有有益性,它会对计算机系统造成损害。
8、以下哪个不是网络安全的基本目标?()A 保密性B 完整性C 可用性D 开放性答案:D解释:网络安全的基本目标包括保密性、完整性和可用性,开放性不属于基本目标。
9、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解释:指纹识别具有唯一性和难以伪造的特点,安全性相对较高。
计算机网络安全员培训考试题库2.2
计算机网络安全员培训考试题库(答案)原版培训教程习题(二)101.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()A.人机系统B.网络系统C.计算机系统D.计算机信息系统答案:A 难度:A102.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A.程序B.计算机C.计算机软件D.信息答案:D 难度:A103.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.顺序B.方法C.应用目标和规则D.精度答案:C 难度:A104、(),是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机信息系统B.社会信息系统C.医疗保险系统D.网络系统答案:A 难度:A105.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的。
答案:N 难度:A106.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全答案:A 难度:A107.计算机信息系统的安全保护,应当保障()。
A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机运行环境的安全C.计算机信息的安全D.计算机操作人员的安全答案:ABC 难度:A108.计算机信息系统的安全保护工作的重点是()。
A.维护国家事务的计算机信息系统的安全B.维护经济建设的计算机信息系统的安全C.维护一般科学技术领域的安全D.维护国防建设的计算机信息系统的安全答案:ABD 难度:B109、()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
《信息安全员》考试试题及答案
《信息安全员》考试试题及答案信息安全员考试试题及答案选择题1. 病毒防护软件的主要功能是什么?A. 防止物理病毒B. 防止网络攻击C. 防止电子邮件病毒D. 防止计算机病毒答案:D2. 以下哪项不属于维护信息安全的原则?A. 保密性B. 完整性C. 可用性D. 公开性答案:D3. 网站中SQL注入攻击常利用的漏洞是什么?A. 网络层漏洞B. 应用层漏洞C. 数据库层漏洞D. 服务层漏洞答案:B4. 关于Wi-Fi的安全性,以下哪种说法不正确?A. 不使用Wi-Fi时需关闭无线网络B. 使用WPA/WPA2加密方式能提高安全性C. 在公共Wi-Fi网络上,不要访问个人账户D. 使用Wi-Fi时,不要访问敏感信息答案:A填空题1. 在密码学中,将消息进行加密后传输的过程称为_____________。
答案:加密2. 网站日志可以通过_____________等手段进行分析。
答案:IP地址3. _____________是指在信息系统运行中,为保护其不被非法侵入和破坏,在硬件、软件、网络及数据等各个环节上所采取的技术及管理措施。
答案:信息安全简答题1. 请简述什么是拒绝服务攻击?答:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过消耗目标主机的全部资源(如Web 网站的带宽、交换机欺骗等),令其无法为正常用户提供服务的攻击行为。
2. 请简述资产分类和价值评估的意义。
答:资产分类和价值评估的意义在于实现对信息资产的科学管理和有的放矢的投入,对进行风险评估有重要的意义。
资产分类是为了便于统一管理信息资源,每项资源都应分类并建立领用、使用情况等档案记录;价值评估是为了更加全面地了解信息资产的价值,以便全面了解它的安全需求和风险投资需求。
论述题1. 请阐述网络安全管理的概念及其任务。
答:网络安全管理是指对计算机网络系统的安全进行管理保护工作,目的在于保证网络安全,同时避免网络中的各种风险隐患。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息网络安全员培训试题计算机信息网络安全员培训(一)第一章小测验2003年上半年发生的较有影响的计算机及网络病毒是B1>SARS2>SQL杀手蠕虫3>手机病毒4>小球病毒SQL 杀手蠕虫病毒发作的特征是什么A1>大量消耗网络带宽2>攻击个人PC终端3>破坏PC游戏程序4>攻击手机网络当今IT 的发展与安全投入,安全意识和安全手段之间形成B1>安全风险屏障2>安全风险缺口3>管理方式的变革4>管理方式的缺口我国的计算机年犯罪率的增长是C1>10%2>160%3>60%4>300%信息安全风险缺口是指A1>IT 的发展与安全投入,安全意识和安全手段的不平衡2>信息化中,信息不足产生的漏洞3>计算机网络运行,维护的漏洞4>计算中心的火灾隐患安全的含义B1>security(安全)2>security(安全)和safety(可靠)3>safety(可靠)4>risk(风险)网络环境下的security是指A1>防黑客入侵,防病毒,窃密和敌对势力攻击2>网络具有可靠性,可防病毒,窃密和敌对势力攻击3>网络具有可靠性,容灾性,鲁棒性4>网络的具有防止敌对势力攻击的能力网络环境下的safety 是指C1>网络具有可靠性,可防病毒,窃密和敌对势力攻击2>网络的具有防止敌对势力攻击的能力3>网络具有可靠性,容灾性,鲁棒性4>防黑客入侵,防病毒,窃密信息安全的金三角C1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性鲁棒性,可靠性的金三角B1>可靠性,保密性和完整性2>多样性,容余性和模化性3>保密性,完整性和可获得性4>多样性,保密性和完整性国标"学科分类与代码"中安全科学技术是C1>安全科学技术是二级学科,代码6202>安全科学技术是一级学科,代码1103>安全科学技术是一级学科,代码6204>安全科学技术是二级学科,代码110信息网络安全的第一个时代B1>九十年代中叶2>九十年代中叶前3>世纪之交4>专网时代信息网络安全的第三个时代A1>主机时代, 专网时代, 多网合一时代2>主机时代, PC机时代, 网络时代3>PC机时代,网络时代,信息时代4>2001年,2002年,2003年信息网络安全的第二个时代A1>专网时代2>九十年代中叶前3>世纪之交4>2003年网络安全在多网合一时代的脆弱性体现在C1>网络的脆弱性2>软件的脆弱性3>管理的脆弱性4>应用的脆弱性人对网络的依赖性最高的时代C1>专网时代2>PC时代3>多网合一时代4>主机时代网络攻击与防御处于不对称状态是因为C1>管理的脆弱性2>应用的脆弱性3>网络软,硬件的复杂性4>软件的脆弱性网络攻击的种类A1>物理攻击,语法攻击,语义攻击2>黑客攻击,病毒攻击3>硬件攻击,软件攻击4>物理攻击,黑客攻击,病毒攻击语义攻击利用的是A1>信息内容的含义2>病毒对软件攻击3>黑客对系统攻击4>黑客和病毒的攻击1995年之后信息网络安全问题就是A1>风险管理2>访问控制3>消除风险4>回避风险风险评估的三个要素D1>政策,结构和技术2>组织,技术和信息3>硬件,软件和人4>资产,威胁和脆弱性信息网络安全(风险)评估的方法A1>定性评估与定量评估相结合2>定性评估3>定量评估4>定点评估PDR模型与访问控制的主要区别A1>PDR把安全对象看作一个整体2>PDR作为系统保护的第一道防线3>PDR采用定性评估与定量评估相结合4>PDR的关键因素是人信息安全中PDR模型的关键因素是A1>人2>技术3>模型4>客体信息安全的三个时代的认识,实践告诉我们D 1>不能只见物,不见人2>不能只见树,不见森林3>不能只见静,不见动4>A,B和C第二章小测验计算机信息系统安全保护的目标是要保护计算机信息系统的:ABCD1>实体安全2>运行安全3>信息安全4>人员安全计算机信息系统的运行安全包括:ABC1>系统风险管理2>审计跟踪3>备份与恢复4>电磁信息泄漏实施计算机信息系统安全保护的措施包括:AB1>安全法规2>安全管理3>组织建设4>制度建设计算机信息系统安全管理包括:ACD1>组织建设2>事前检查3>制度建设4>人员意识公共信息网络安全监察工作的性质ABCD1>是公安工作的一个重要组成部分2>是预防各种危害的重要手段3>是行政管理的重要手段4>是打击犯罪的重要手段公共信息网络安全监察工作的一般原则ABCD1>预防与打击相结合的原则2>专门机关监管与社会力量相结合的原则3>纠正与制裁相结合的原则4>教育和处罚相结合的原则安全员的职责是:ABC1>从事本单位的信息网络安全保护工作2>向公安机关及时报告发生在本单位网上的有害虫信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作,配合公安机关开展案件调查工作3>向本单位的负责人提出改进计算机信息网络安全工作的意见和建议4>查处计算机违法犯罪案件安全员应具备的条件ABD1>具有一定的计算机网络专业技术知识2>经过计算机安全员培训,并考试合格3>具有大本以上学历4>无违法犯罪记录第三章小测验公安机关负责对互联网上网服务营业场所经营单位的B1>设立审批2>信息网络安全的监督管理3>登记注册4>接入网络开办"网吧"的条件ACD1>采用企业的组织形式设立2>在中学、小学校园周围200米范围内设立3>安装使用"网吧"安全管理软件4>通过局域网的方式接入互联网"网吧"经营单位和上网消费者不得利用"网吧"制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列内容的信息ABCD1>反对宪法确定的基本原则的2>破坏国家宗教政策,宣扬邪教、迷信的3>宣传淫秽、赌博、暴力或者教唆犯罪的4>危害社会公德或者民族优秀文化传统的"网吧"经营者的安全管理责任:ABCD1>不得接纳未成年人进入营业场所2>每日营业时间限于8时至24时3>禁止明火照明和吸烟并悬挂禁止吸烟标志4>不得擅自停止实施安全技术措施有下列行为之一的,由文化行政部门给予处罚:AB1>接纳未成年人进入营业场所的2>在规定的营业时间以外营业的3>擅自停止实施安全技术措施的4>无工商营业执照擅自经营的文化行政部门应当自收到设立申请之日起____个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件C1>10个工作日2>15个工作日3>20个工作日4>30个工作日公安机关应当自收到申请之日起D个工作日内作出决定;经实地检查并审核合格的,发给批准文件1>10个工作日2>15个工作日3>30个工作日4>20个工作日自被吊销《网络文化经营许可证》之日起C年内,其法定代表人或者主要负责人不得担任"网吧"经营单位的法定代表人或者主要负责人1>2年2>3年3>5年4>6年第四章小测验计算机网络最早出现在哪个年代B1>20世纪50年代2>20世纪60年代3>20世纪80年代4>20世纪90年代最早研究计算机网络的目的是什么?C1>直接的个人通信;2>共享硬盘空间、打印机等设备;3>共享计算资源;4>大量的数据交换。
最早的计算机网络与传统的通信网络最大的区别是什么?B1>计算机网络带宽和速度大大提高。
2>计算机网络采用了分组交换技术。
3>计算机网络采用了电路交换技术。
4>计算机网络的可靠性大大提高。
以下哪种技术不是用在局域网中?D1>Ethernet;2>Token Ring;3>FDDI;4>SDHATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B1>对2>错以下哪种技术用来描述异步传输模式(ATM)?B1>报文交换;2>信元交换;3>电路交换;4>无连接服务在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C1>频分多路复用;2>时分多路复用;3>波分多路复用;4>光交换。
OC 48代表的网络传输速度是多少?A1>1G bps;2>10G bps;3>622 Mbps4>155 M bps;万维网(World Wide Web)最核心的技术是什么?C1>TCP/IP2>Java3>HTML和HTTP4>QoS在服务器端运行,用来增加网页的交互性的技术是什么?D1>Java Applet2>Active X3>Java Script4>公共网关接口(CGI)以下对Internet特征的描述哪个是错误的?D1>Internet使用分组交换技术2>Internet使用TCP/IP协议进行通信3>Internet是世界上最大的计算机网络4>Internet 可以保障服务质量Internet组织中负责地址、号码的分配的组织是什么?B1>Internet Society2>IANA3>IETF4>IESG亚太地区的IP地址分配是由哪个组织负责的?A1>APNIC2>ARIN3>APRICOT4>APCERTInternet的标准那个组织负责发布的?A1>IETF2>IESG3>I-TUT4>ISO以下对Internet 路由器功能的描述中,哪些是错误的?C1>根据目标地址寻找路径2>一般不检查IP包的源地址的有效性3>为源和目的之间的通信建立一条虚电路4>通过路由协议学习网络的拓扑结构OSI网络参考模型中第七层协议的名称是什么?D1>会话层2>网络层3>传输层4>应用层TCP/IP协议中,负责寻址和路由功能的是哪一层?C1>应用层2>传输层3>网络层4>数据链路层数据链路层的数据单元一般称为:B1>分组或包(Packet)2>帧(Frame)3>段(Segment)4>比特(bit)电子邮件使用那种协议?A1>SMTP2>SNMP3>FTP4>HTTP网络管理使用哪种协议?C1>TCP2>SMTP3>SNMP4>FTP关于TCP 和UDP 协议区别的描述中,哪句话是错误的?B1>TCP协议是面向连接的,而UDP是无连接的2>UDP 协议要求对发出据的每个数据包都要确认3>TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性4>UDP 协议比TCP 协议的安全性差域名服务系统(DNS)的功能是C1>完成域名和网卡地址之间的转换2>完成主机名和IP地址之间的转换3>完成域名和IP地址之间的转换4>完成域名和电子邮件地址之间的转换IP地址被封装在哪一层的头标里?A1>网络层2>传输层3>应用层4>数据链路层一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。