收藏 分销(赏)

计算机网络安全员培训考试题库.doc

上传人:天**** 文档编号:4318869 上传时间:2024-09-05 格式:DOC 页数:19 大小:74.50KB
下载 相关 举报
计算机网络安全员培训考试题库.doc_第1页
第1页 / 共19页
计算机网络安全员培训考试题库.doc_第2页
第2页 / 共19页
计算机网络安全员培训考试题库.doc_第3页
第3页 / 共19页
计算机网络安全员培训考试题库.doc_第4页
第4页 / 共19页
计算机网络安全员培训考试题库.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、According to Office Party of mass line education practice activities led group of unified arrangements, units main led to for cadres workers Shang a times party lecture, due to himself level limited, only put this stage concentrated learning of experience today and everyone common with learning exch

2、ange, purpose is let we further deep understanding mass line of connotation, insisted party of mass line, do masses work, following main from four a aspects told: a, and full awareness party of mass line education practice activities of major meaning Partys 18 major distinct proposed to focus on the

3、 partys advanced nature and purity, in the party, with pragmatic and clean for the people as the main content of the partys mass line and educational practice. This is comrade XI Jinping as party General Secretary and adhere to strictly administering the party, strengthen the partys major decision i

4、s in line with the public expectations and strengthening the construction of learning-oriented service innovation of Marxist partys major deployment, is the important measure to advance the great cause of socialism with Chinese characteristics. First, carry out the partys mass line in education prac

5、tice, was carrying 18 of the party spirit, summon a powerful force for realizing the great rejuvenation of the Chinese nation the Chinese dream of urgent needs. Partys 18 to promote strategic deployment to building socialism with Chinese characteristics, presents two 100-year goal, namely, by 2020 C

6、hinas gross domestic product and per capita income of urban and rural residents in 2010 on the basis of double complete the building of a well-off society; the middle of this century into a prosperous, democratic, civilized and harmonious Socialist modern country, and on this basis, the Chinese drea

7、m of realizing the great rejuvenation of the Chinese nation. 18 Congress of the party, Comrade XI Jinping repeatedly expounded the Chinese dream. The basic connotation of the Chinese dream, is the national prosperity, national revitalization, the happiness of the people, China important to follow is

8、 to keep China Road, carry forward the spirit and cohesion strength of China, dream dreams of the people of China, but determined confidence, enhance self-awareness, achieve self-reliance, to build a stronger China, civilization, harmony, beauty, China, China, China. Strategic conception of China wa

9、s 18 the spirit of the enrichment and development of the party, conscientiously study the Chinese dream, leading people to hard to realize the Chinese dream, mass education activities in depth the fundamental starting point and ending point. Strengthen the education of the partys mass line, helps to

10、 train the collective consciousness of the unity of the party and the people, playing the Chinese dream ideological bases. Comrade Mao Zedong stressed that parties should have common language socialist countries must have unity of will. History has计算机网络安全员培训考试题库(答案)原版 培训教程习题(一) 第一章 概 论1.安全法规、安全技术和安全

11、管理,是计算机信息系统安全保护的三大组成部分。答案:Y 难度:A2.计算机信息系统的基本组成是:计算机实体、信息和( )。A网络B媒体C人D密文答案:C 难度:C3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。A可用性、完整性、保密性B真实性(不可抵赖性)C可靠性、可控性D稳定性答案:ABC 难度:B5.计算机信息系统的安全威胁同时来自内、外两个方面。答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:Y 难度:A7.实施计算机信息系统安全保护的措施包括:( )。A安全法规B

12、、安全管理C安全技术D安全培训答案:ABC 难度:B8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。答案:Y 难度:A9为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。答案:Y 难度:C10OSI层的安全技术来考虑安全模型( )。A物理层B数据链路层C网络层、传输层、会话层D表示层、应用层答案:ABCD 难度:C11数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A路由选择B入侵检测C数字签名D。访问控制答案:B 难度:C12

13、网络中所采用的安全机制主要有:( )。A区域防护B加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C权力控制和存取控制;业务填充;路由控制D公证机制;冗余和备份答案:BCD 难度:D13公开密钥基础设施(PKl)由以下部分组成:( )。A认证中心;登记中心B质检中心C咨询服务D证书持有者;用户;证书库答案:AD 难度:C14公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。答案:N 难度:B15人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。答案:N 难度:B16强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。答

14、案:N 难度:B17我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。A国家事务B经济建设、国防建设C尖端科学技术D教育文化答案ABC 难度:B18只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。答案:N 难度:A第四章 计算机信息系统安全保护制度19安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。A规模B重要性C安全保护能力D网络结构答案:C 难度:B20安全等级是计算机信息系统所( )的重要性和敏感性的反映。A应用领域B使用系统硬件C采取安全措施D处理信息答案:D 难度:B22公安机关在网吧正式营业前不需要对网吧

15、进行安全审核。答案:N 难度:A23网吧消费者必须凭有效身份证件用机上网。答案:Y 难度:A24网吧可以出租给他人经营。答案:N 难度:A25网吧的业主和安全管理人员要进行安全知识培训。答案:Y 难度:A26计算机信息系统的使用单位( )安全管理制度。A不一定都要建立B可以建立C应当建立D自愿建立答案:C 难度:A27负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A国家技术监督局B信息产业部C公安部公共信息网络安全监察局D国家安全部答案:C 难度:A28公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。A管理

16、B审批、颁证C报批D制作答案:B 难度:A29计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。答案:N 难度:B30计算机病毒是指能够( )的一组计算机指令或者程序代码。A破坏计算机功能B毁坏计算机数据c自我复制D危害计算机操作人员健康答案:ABC 难度:C31违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。答案:Y 难度:A32在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全

17、的重大行为,统称安全事件。答案:Y 难度:A33计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。答案:Y 难度:A第五章 计算机信息网络安全防护及检测技术34TCPIP协议是( )的,数据包括在网络上通常是(),容易被( )。A公开发布B窃听和欺骗C加密传输D明码传送答案:ADB 难度:C35网络攻击一般有三个阶段:( )。A获取信息,广泛传播B获得初始的访问权,进而设法获得目标的特权C留下后门,攻击其他系统目标,甚至攻击整个网络D收集信息,寻找目标答案:DBC 难度:C36入侵检测的内容主要包括:( )。A独占

18、资源、恶意使用B试图闯入或成功闯入、冒充其他用户C安全审计D违反安全策略、合法用户的泄漏答案:BDA 难度:C37使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。答案:Y 难度:C38对于入侵检测系统(1DS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。A应对措施B响应手段或措施C防范政策D响应设备答案:B 难度:C39计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A黑客攻击B计算机病毒侵袭C系统内部D信息辐射答案:C 难度:C第六章 实体安全保护技术及机房测试4

19、0计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。A实体安全保护B人员管理C媒体安全保护D设备安全保护答案:A 难度:B41计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。答案:Y 难度:A42主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。答案:N 难度:A43实体安全技术包括:( )。A环境安全B设备安全C人员安全D媒体安全答案:ABD 难度:B44区域安全,首先应考虑( ),用来识别来访问用

20、户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A来访者所持物B物理访问控制C来访者所具有特征D来访者所知信息答案:B 难度:C45防静电措施是( )。A采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作B室内保持相对温度允许范围为:45一65;计算机与地板有效接地c安装屏蔽材料D机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的答案:ABD 难度:A46计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。答案:N 难度:B47采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁

21、场辐射到外部空间。答案:Y 难度:B48A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A安全B运行C系统D设备答案:CD 难度:B49运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A海关B工商C税务D边防答案:A 难度:A50计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A计算机信息网络安全运行B计算机信息网络安全监察C计算机信息网络安全保护D计算机信息网络安全测试答案:B 难度:B51计算机

22、场地安全测试包括:( )。A温度,湿度,尘埃B照度,噪声,电磁场干扰环境场强C接地电阻,电压、频率D波形失真率,腐蚀性气体的分析方法答案:ABCD 难度:A52信息系统的设备在工作时能经过( )等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。A地线 电源线B信号线C寄生电磁信号或谐波D天线答案*ABC 难度:C53TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。答案:Y 难度:C54加密传输是一种非常有效并经常使用的方法,也

23、能解决输入和输出端的电磁信息泄漏问题。答案:N 难度:B55EMC标准是为了保证( )正常工作而制定的。A网络B媒体C信息D系统和设备答案:D 难度:C56、( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。A电磁兼容性B传导干扰C电磁干扰D辐射干扰答案:C 难度:C57、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A电磁兼容性B传导干扰C电磁干扰D辐射干扰答案:A 难度:B58EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。答案:N 难度:C59红信号是指

24、那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。答案:Y 难度:C60红区:红信号的传输通道或单元电路称为红区,反之为黑区。答案:Y 难度:C61辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。答案:N 难度:C62基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别

25、。答案:Y 难度:C63常用的具体防电磁信息泄漏的方法有:( )。A信息加密B相关干扰法C抑制法D屏蔽法即前面讲的空域法答案:DCBA 难度:C64最重要的电磁场干扰源是:( )。A电源周波干扰B雷电电磁脉冲LEMPC电网操作过电压SEMPD静电放电ESD答案:BCD 难度:C65提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。答案:Y 难度:B66雷电侵入计算机信息系统的途径主要有:( )。A信息传输通道线侵入B电源馈线侵入C建筑物D地电位反击答案:BAD 难度:C67

26、要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A建在开阔区B避雷针C建筑物高度D降低计算机系统安装楼层答案:B 难度:C68防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。答案:Y 难度:B69防雷保安器分为:( )。A运行防雷保安器B通信接口防雷保安器C建筑防雷保安器D电源防雷保安器答案:BD 难度:C70计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。A屏蔽配置B接地配置C分流配置D均压配置答案:B

27、 难度:C71计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998计算机信息系统防雷保安器的定型优良产品。A国家安全部门B国家质检部门C工商管理部门D公共信息网络安全监察部门答案:D 难度:B72安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A第三年B第二年C、每年D当年答案:C 难度:B第七章 风险分析技术与审计跟踪73.( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害

28、及由此可能带来的损失。A信息安全分析B运行安全分析C风险分析D安全管理分析答案:C 难度:B74风险管理过程有三个基本的要素:( )。A对意外事件的计划B安全措施的选择C确认、鉴定D经济风险估算答案:BCA 难度:C75风险分析的好处是:( )。A有助于加强安全管理的科学决策和防范手段B有助于合理使用经费C有助于提高安全意D有利于安全工程规划答案:CABD 难度:B76风险分析的步聚是:( )。A资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性B检讨安全策略C计算每年预期造成的损失;调查可行的安全措施及其成本开销D计算安全措施带来的年收益;制定安全防护计划答案:ACD 难度:C

29、77安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。A安全人员B领导干部C全体工作人员D管理人员答案:C 难度:A78审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。答案:N 难度:A79信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的

30、犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。答案:Y 难度:A80审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。答案:N 难度:B81审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。答案:Y 难度:A第八章 计算机信息系统安全保护法律责任 82,行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:()。A民事责任B刑事责任C行政责任D国家赔偿责

31、任答案:ABC 难度:A83计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。答案:Y 难度:A84国家赔偿可分为( )。A军事赔偿B刑事赔偿C行政赔偿D司法赔偿答案:BC 难度:B85行政赔偿的义务机关是( )。A实施侵害行为的行政机关B实施侵害的工作人员个人C实施侵害的工作人员所属的行政机关D县级以上人民政府答案:AC 难度:B86行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。答案:Y 难度:A肾血流量丰富,占心输出量的1/4,血流量的改变容易影响肾结构和功能、肾

32、脏肾组织呈高代谢状态,需氧量大多种酶作用活跃,易遭损伤、肾小球毛细血管袢和小管周围的毛细血管网,使药物-组织接触面积大proved that a people and a nation, if it does not have its own spiritual pillar, there is no unity of spiritual support, it means that no soul, will lose cohesion and vitality. Figuratively speaking, a sack of potatoes, quantity cannot be to

33、o a team, form a joint force; only like granite, so closely United to form invincible, no difficult means of strength. National rejuvenation of Chinese dream, not only embodies the common interests and pursuits, and covers a variety of groups and classes, has a wide applicability and inclusive, with

34、 a strong integrating force and lead the force. She embodies the aspirations of several generations of Chinese, reflecting today . Into sex and purity, and the inevitable requirement of constantly improving the partys governing capacity. Strengthening the construction of the advanced nature and puri

35、ty, the core problem is always maintaining the partys flesh-and-blood ties with the masses, so that our party will always be the most wholehearted support of the masses. Must take the fundamental interests of the overwhelming majority of the people as the party all the starting point and ending poin

36、t, the party has always been a common fate with the masses, this is the magic weapon for our party to always maintain the advanced nature and purity. Strengthening the construction of partys advanced nature and purity and enhancing the partys ruling ability will eventually be implemented to realize,

37、 safeguard and develop the fundamental interests of the overwhelming majority of the people. All the work merits this is a measure of the partys fundamental standards, is a measure of the partys advanced nature and purity standards. Believe who, depending on who, who, standing on the position of the

38、 overwhelming majority of the people are always, always realize, safeguard and develop the fundamental interests of the overwhelming majority of the people, it is a touchstone of the Marxist party of judgement, is also sign of Marxist party is different from other political parties. Marxist politica

39、l party has a clear political position and historical mission: for the interests of the vast majority of people, committed to the fundamental interests of the overwhelming majority of the people. From the day of the establishment of the Chinese Communist Party, always adhere to basic principles of h

40、istorical materialism, for the interests of the most people as their goal, always serving as its fundamental purpose and values. Fully trust the masses, closely rely on the masses maintain flesh-and-blood ties with the masses is always the source of our party full of vigor and vitality, is always th

41、e most determined in the development of our party and our country. Conscientiously accept supervision by the masses, pay attention to listen to the masses assessment, which itself was the partys advanced nature and purity into practical action to realize the fundamental interests of the overwhelming majority of the people. At present, the party committees and leading cadres and the Government generally value the close relations with the masses, do a lot of productive work, but there are still some

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服