- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全员培训考试题库100
计算机网络安全员培训考试百题库
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y
2.计算机信息系统的基本组成是:计算机实体、信息和(C )。
A.网络B.媒体C.人D.密文
3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y
4.从系统工程的角度,要求计算机信息网络具有(ABC )。
A.可用性、完整性、必威体育官网网址性B.真实性(不可抵赖性)
C.可靠性、可控性D.稳定性
5.计算机信息系统的安全威胁同时来自内、外两个方面。答案:Y 难度:A
6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:Y 难度:A
7.实施计算机信息系统安全保护的措施包括:(ABC )。
A.安全法规B、安全管理C.安全技术D.安全培训
8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y 难度:A
9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。Y
10.OSI层的安全技术来考虑安全模型(ABCD )。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层
11.数据链路层可以采用(B )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。访问控制
12.网络中所采用的安全机制主要有:(BCD )。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制
D.公证机制;冗余和备份
13.公开密钥基础设施(PKl)由以下部分组成:(AD )。
A.认证中心;登记中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。N
15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。N
16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。N
17.我国计算机信息系统安全保护的重点是维护(ABC )等重要领域的计算机信息系统的安全。
A.国家事务B.经济建设、国防建设C.尖端科学技术D.教育文化
18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。N
19.安全等级是国家信息安全监督管理部门对计算机信息系统(C )的确认。
A.规模B.重要性C.安全保护能力D.网络结构
20.安全等级是计算机信息系统所(D )的重要性和敏感性的反映。
A.应用领域B.使用系统硬件C.采取安全措施D.处理信息
21.计算机信息系统的使用单位(C )安全管理制度。
A.不一定都要建立B.可以建立C.应当建立D.自愿建立
22.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。N
23.计算机病毒是指能够(ABC)的一组计算机指令或者程序代码。
A.破坏计算机功能B.毁坏计算机数据c.自我复制D.危害计算机操作人员健康
24.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。Y
25.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。Y
26.TCP/IP协议是(ADB )的,数据包括在网络上通常是(),容易被( )。
A.公开发布B.窃听和欺骗C.加密传输D.明码传送
27.网络攻击一般有三个阶段:(DBC )。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
28.入侵检测的内容主要包括:(BDA )。
A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户
C.安全审计
D.违反安全策略、合法用户的泄漏
29.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。Y
30.计算机犯罪的统计数字都表明计算机安全问题主要来源于(C )。
A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射
31.计算机机房是安装计算机信息系统主体的关键场所,是(A )工作的重点,所以对计算机机房要加强安全管理。
A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护
32.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。Y
33.主管计算机信息系统安全的公安机
您可能关注的文档
最近下载
- 2023届高考数学一轮复习专题:三角函数有关w的值及w取值范围的求法题型总结.docx
- 2024新湘艺版音乐七年级上册第二单元 汉族民歌 课件.pptx
- 教师资格证小学科目二默写本《教育知识与能力》.pdf VIP
- 江苏省淮安市淮安区2022-2023学年统考八年级上学期期中数学试卷 .docx
- GB-T17167-1997企业能源计量器具配备和管理导则.pdf
- 【优质】某地区一级水电站建设项目可行性研究报告-优秀甲级资质可研报告180页.doc
- 灶具成品检测标准.pdf
- 腹股沟疝(共27张PPT).pptx
- 部编版小学语文五年级上册第四单元整体解读与教学建议.doc
- 幼儿园 中班数学《10以内的倒数》.ppt VIP
文档评论(0)