收藏 分销(赏)

网络安全员考试2.doc

上传人:精*** 文档编号:3935228 上传时间:2024-07-24 格式:DOC 页数:8 大小:111.54KB 下载积分:6 金币
下载 相关 举报
网络安全员考试2.doc_第1页
第1页 / 共8页
网络安全员考试2.doc_第2页
第2页 / 共8页


点击查看更多>>
资源描述
窗体顶端 郑州市网络安全员考试 剩余考试时间:0:49:46 单选题: 第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能. A:网监总队或支队 B:信息安全总队或支队 C:网络警察总队或支队 D:网络监察总队或支队 第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。 A:领导的重视 B:先进的技术 C:先进的设备 D:可靠的服务 第3题:属于操作系统自身的安全漏洞的是:( )。 A:操作系统的“后门" B:用户账号问题 C:黑客的攻击 D:用户缺乏安全意识 第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。 A:普通帐号 B:系统帐号 C:授权用户账号 D:内置帐号 第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( ) A:FAT B:FAT16 C:FAT32 D:NTFS 第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备. A:文本文件 B:树状分层内部数据库 C:网状数据库 D:二维表 第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。 A:syskey B:msconfig C:ipconfig D:regedit 第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。 A:安全策略 B:级别 C:类别 D:层次 第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( ). A:公钥 B:私钥 C:密文 D:密钥 第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。 A:对称式加密算法 B:非对称式加密算法 C:MD5 D:哈西算法 第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。 A:对称式加密算法 B:非对称式加密算法 C:MD5 D:哈西算法 第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。 A:对称式加密算法 B:非对称式加密算法 C:DES算法 D:哈西算法 第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。 A:证书中心 B:签名加密算法 C:CA D:密码 第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。 A:安全保护 B:信息安全 C:密码保护 D:信誉 第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( ). A:指导 B:监督、检查 C:强制监督、检查 D:专门监督检查 第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。 A:《中华人民共和国计算机信息系统安全保护条例》 B:《中华人民共和国计算机信息网络国际联网管理暂行规定》 C:《互联网信息服务管理办法》 D:《互联网上网服务营业场所管理条例》 第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( ). A:根本目标 B:总体目标 C:根本要求 D:总体要求 第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的. A:安全措施 B:安全法规 C:安全政策 D:安全制度 第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。 A:安全评估体系 B:安全管理体系 C:安全防范体系 D:安全策略体系 第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。 A:安全组织体系 B:安全管理体系 C:安全策略体系 D:安全技术体系 多选题: 第1题: 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。( ) A:操作系统的脆弱性 B:数据库系统的脆弱性 C:电磁泄漏 D:通信系统和通信协议的脆弱性 第2题: 下列属于计算机犯罪的是有:( ). A:网上银行盗窃 B:在网吧里打架斗殴 C:网上诈骗 D:网络赌博 E:计算机工程师进行偷窃 第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定.相关的条目是:( )。 A:282 B:285 C:286 D:287 E:283 第4题: 病毒的特性有很多,下列属于病毒特征的是:( )。 A:触发性 B:衍生性 C:寄生性 D:持久性 E:组织性 第5题: 下列属于Windows 内置用户组的有:( )。 A:Network Configuration Operators 组 B:Remote Desktop users 组 C:HelpServiceGroup组 D:Help 组 第6题: 判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。( )。 A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为 B:利用计算机为工具的工作环节出现违法犯罪嫌疑 C:计算机系统出现严重故障,不能正常运行 D:计算机存储的数据非正常使用、丢失、更改等 E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录 第7题: 垃圾邮件产生的原因,有这样一些:( )。 A:垃圾邮件被认为是一种廉价的、有效的广告形式 B:传统的控制方法无法有效地过滤垃圾邮件 C:栽植木马程序的一种简单易行的方式 D:“网络钓鱼"的一种实现形式 E:以上都是 第8题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( ). A:煽动抗拒、破坏宪法和法律、行政法规实施的; B:煽动分裂国家、破坏国家统一的; C:煽动民族仇恨、民族歧视,破坏民族团结的; D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的; E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; F:煽动抗拒、破坏宪法和法律、行政法规实施的; 第9题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( ). A:物理破坏计算机系统 B:破坏计算机软件系统 C:利用计算机系统进行犯罪 D:网络赌博 第10题: 以下哪些属于计算机犯罪的特点:( ). A:地域性广 B:诉讼困难 C:司法滞后 D:以上都不是 第11题: 在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:( )。 A:法律的不健全性 B:技术的滞后性 C:法律的威严性 D:司法人员素质亟待提高 第12题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。 A:经济 B:文化 C:政治 D:军事 E:以上都是 第13题: 下列属于用户组的作用是:( )。 A:用于对用户权限的分配管理 B:属于用户的代表 C:简化对用户的管理 D:便于用户的归档 第14题: 下列哪些用户为Windows的内置帐户。( )。 A:Poweruser B:Administrator C:Guest D:Testuser 第15题: 计算机犯罪的特点有:( )。 A:智能性高 B:隐蔽性强 C:危害性大 D:地域性广 E:以上都不是 第16题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( ).” A:写恐吓信或者以其他方法威胁他人人身安全的 B:公然侮辱他人或者捏造事实诽谤他人的 C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 D:在网络上诬陷攻击他人 第17题: 下列哪些属于蠕虫的特点:( )。 A:往往能够利用漏洞或缺陷进行传播 B:传播方式多样。 C:与黑客技术相结合,潜在的威肋和损失更大。 D:不断蠕动的特点 第18题: 如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。 A:系统莫名其妙地突然变慢 B:程序及文件载入时间变长 C:硬盘文件存取效率突然下降; D:系统内存占用急剧上升; E:硬盘灯无故长亮; F:系统莫名其妙地突然变慢 第19题: 恶意代码的传播途径一般有:( )。 A:通过文件系统传播 B:通过电子邮件传播 C:通过局域网传播 D:利用系统、应用软件的漏洞进行传播 E:利用欺骗等社会工程的方法传播 第20题: 特洛伊木马具有的特性是:(    )。 A:具有隐蔽性 B:具有自动运行性 C:具有伪装性 D:具备自动修复功能 E:能自动打开特别的端口 判断题: 第1题: 破坏计算机信息系统功能罪,《中华人民共和国刑法》第286条第1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。” 对 错 第2题: 《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。 对 错 第3题: 《互联网信息服务管理办法》调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。 对 错 第4题: 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。 对 错 第5题: 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款.” 对 错 第6题: 《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。” 对 错 第7题: 《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。" 对 错 第8题: 《中华人民共和国治安管理处罚法》第47条:“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处5000以下罚款。” 对 错 第9题: 利用计算机信息网络实施侵犯财产的犯罪—-盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。” 对 错 第10题: 《中华人民共和国刑法》第286条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。” 对 错 Label 窗体底端
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服