XXX公安局信息网络安全考试试题(含答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXX公安局信息网络安全考试试题(含答案)
(共100分,90分钟)
姓名:警号:
一、填空题(共35分,每空1分)
1、网络安全的结构层次包括:物理安全、安全控制、安全服务。
2、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务。
3、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
4、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
5、数据库安全的威胁主要有:篡改、损坏、窃取。
6、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
7、对网络系统的攻击可分为:主动攻击和被动攻击两类。
8、防火墙应该安装在内部网和外部网之间。
9、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
10、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
11、数字签名能够实现对原始报文的鉴别和防抵赖。
12、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
二、判断题(对列各题,正确的打“√”,错误的打“×”。共25分,每题1分)
1、网络与信息都是资产,具有不可或缺的重要价值。(√)
2、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。(×)
3、国家秘密的密级分为绝密、机密、秘密三个等级。(√)
4、主机加固完成后,一般可以有效保证主机的安全性增强。(√)
5、计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等。(×)
6、操作系统普通用户账号审批记录应编号、留档。(√)
7、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。(√)
8、NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet。(√)
9、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。(√)
10、网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。(×)
11、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)
12、垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。(√)
13、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。(√)
14、涉密人员脱密期满后,对所知悉的国家秘密仍然要承担保密责任和义务。( √ )
15、计算机场地可以选择在公共区域人流量比较大的地方。(×)
16、加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。(×)
17、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(√)
18、为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。(×)
19、机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。(√)
20、有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。(√)
21、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。(×)
22、安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。(√)
23、为了保证安全性,密码算法应该进行保密。(×)
24、以当前的技术来说,RSA体制是无条件安全的。(×)
25、数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。(√)
三、选择题(共20分,每题1分)
1、网络安全的基本属性是( D )。
A 机密性
B 可用性
C 完整性D上面3项都是
2、以下关于计算机病毒的特征说法正确的是( B )
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
3、加密和签名的典型区别是( B )
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,签名是用对方的私钥
4、目前病毒的主流类型是什么(A )
A.木马与蠕虫
B.引导区病毒
C.宏病毒
D.恶作剧程序
5、以下关于计算机病毒的特征说法正确的是( B )
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
6、入侵检测技术主要包括 ( C )。
A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
7、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”
B、“七分靠技术,三分靠管理”
C、“谁使用,谁负责”
D、防火墙技术
8、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN 划分
9、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
10、对于数据库的描述一下哪项说法是正确的?(A)
A、数据和一系列规则的集合
B、一种存储数据的软件
C、一种存储数据的硬件
D、是存放人量数据的软件
11、信息安全管理最关注的是?(C)
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
12、《国家保密法》对违法人员的量刑标准是(A)。
A、国家机关工作人员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;情节特别严重的,处三年以上七年以下有期徒刑