收藏 分销(赏)

信息安全员考试题---试题.题库.doc

上传人:丰**** 文档编号:4894266 上传时间:2024-10-17 格式:DOC 页数:68 大小:203KB
下载 相关 举报
信息安全员考试题---试题.题库.doc_第1页
第1页 / 共68页
信息安全员考试题---试题.题库.doc_第2页
第2页 / 共68页
信息安全员考试题---试题.题库.doc_第3页
第3页 / 共68页
信息安全员考试题---试题.题库.doc_第4页
第4页 / 共68页
信息安全员考试题---试题.题库.doc_第5页
第5页 / 共68页
点击查看更多>>
资源描述

1、信息安全员考试题1是对 0是错1 : 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。 Answer : 12 : 操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。 Answer : 03 : 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。 Answer : 1 4 : 存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。 Answer : 1 5 : 信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢

2、失。 Answer : 1 6 : 软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。 Answer : 1 7 : 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 Answer : 1 8 : 先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 Answer : 1 9 : 制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是允许的” 原则来加强对网络安全的保护。 Answer

3、 : 0 10 : 在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。 Answer : 111 : 在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候系统管理员分配权限的原则为“够用即可”。 Answer : 1 12 : 处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。 Answer : 1 13 : 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监

4、控,做好相互配合。 Answer : 0 14 : 互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。 Answer : 1 15 : 网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。 Answer : 1 16 : 用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。 Answer : 1 17 : 用户组用于对用户权限的分配管理,可以简化对用户的管理,某些时候用户组还可以代替用户,使用用

5、户组来登录。 Answer : 0 18 : 在Windows XP中,Administrator和Guest 是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。 Answer : 0 19 : Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。 Answer : 0 20 : Backup Operators组,备份操作员组。该组成员的主要职责为备份和还原计算机上的文件。 Answer : 121 : Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的应用程序。可以创建本地组,但只能

6、修改和设置自己创建的本地组。 Answer : 0 22 : Power users组,高级用户组,该组成员默认权限允许修改计算机的大部分设置。 Answer : 1 23 : Windows XP中,在对用户组的删除操作中,我们要谨慎,因为一旦删除了某一个用户组,就删除了这个用户组的所有成员。 Answer : 1 24 : indows XP中,系统内置用户组不可以被改名、禁用和删除。 Answer : 0 25 : 来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。 Answer : 0 26 : 授权用户帐号可以设置成为一个或多个组

7、的成员,这样它门就继承了该组的权限。 Answer : 1 27 : 为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效的方法。 Answer : 1 28 : 注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。 Answer : 1 29 : 网络警察按照国家赋予的法定职责、综合运用各种侦察措施和网络技术手段,针对危害信息社会公共安全、侵犯公民人身权利等犯罪行为进行严厉打击。 Answer : 1 30 : 打击计算机违法犯罪是公安机关公共信息网络安全监察部门的主

8、要职能之一。 Answer : 1 31 : HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。 Answer : 1 32 : 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。 Answer : 1 33 : 入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。 Answer : 1 34 : 注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。 Answer :

9、 1 35 : 入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。 Answer : 1 36 : 密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。 Answer : 1 37 : 信息完整性是指信息在存储或传输过程中保持不被修改。 Answer : 1 38 : 信息机密性指只有有权限的用户才可以对信息进行加密和解密。 Answer : 1 39 : 不可否认性是指可以确定用户不能否认发送或接收过一个特定的信息或做个某个操作。

10、 Answer : 1 40 : 身份认证是指通信前要鉴别通信双方的身份。 Answer : 1 41 : 软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。 Answer : 1 42 : 把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据。 Answer : 143 : 在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。 Answer : 0 44 : 在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的

11、功能包括证书的分发、更新、查询、作废和归档等。 Answer : 1 45 : 非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。 Answer : 1 46 : 对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。 Answer : 147 : 保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。 Answe

12、r : 1 48 : 自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。 Answer : 1 49 : 对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。 Answer : 1 50 : 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织 的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 Answer : 1 51 : 信息系统的安全保护等级分为以下五级,第一级是指信息系统受到破坏后,会对国家安全造成特别严重损害。 Answer : 0

13、 52 : 影响公民、法人和其他组织的合法权益是指由法律确认的并受法律保护的公民、法人和其他组织所 享有的一定的社会权利和利益。 Answer : 1 53 : 在等级保护监管中,第一级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行 自行保护。 Answer : 1 54 : 在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行 保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。 Answer : 0 55 : 信息系统的安全保护能力包括对抗能力和恢复能力。对抗能力表示能够应对威胁的能力。恢复能力 表示能够在一定时间内

14、恢复系统原有状态的能力。 Answer : 1 56 : 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要 求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管 理要求主要为安全技术实现提供组织、人员、程序等方面的保障。 Answer : 1 57 : 在等级保护工作中,一级安全保护能力表示:能够在统一安全策略下防护系统免受来自国家级别的 、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度 的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅 Answer : 0

15、 58 : 在等级保护工作中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中 部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有 关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规 Answer : 1 59 : 等级保护工作流程为全面调查,准确定级,严格审批,及时备案,认真整改,科学测评,定时检查 Answer : 1 60 : 登记保护工作中,定级工作的工作步骤:第一步:摸底调查,掌握信息系统底数;第二步:确定定 级对象;第三步:初步确定信息系统等级;第四步:信息系统等级评审;第五步:信息系统等级的 最终确

16、定与审批。 Answer : 1 61 : 在等级保护工作中,已运营的第二级以上的信息系统,应当在安全保护等级确定后60日内,由其运 营、使用单位到所在地设区的市级以上公安机关办理备案手续 Answer : 0 62 : 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在 收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;发现定级不准的,应当 在收到备案材料之日起的30个工作日内通知备案单位重新审核确定。 Answer : 0 63 : 公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关在信息网络领域承担的一 项重要的安全保卫

17、任务。 Answer : 1 64 : 公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管 理于一体的实战部门,网络警察是公安机关的一个全新警种。 Answer : 1 65 : 在十七届四中全会上通过的关于加强党的执政能力的决议中,信息安全与政治、经济、文化安 全并列为四大主题之一,将之提到了前所未有的高度。 Answer : 0 66 : 在1995年颁布的中华人民共和国警察法中,详细阐明了公安机关人民警察对计算机信息系统的 安全、管理、监督、保护工作的各项职责。 Answer : 1 67 : 1980年一1985年,是我国公共信息网络安全监察工作的启

18、动阶段,公安部在1980年成立了公安部计 算机管理和监察局(1994年至1998年更名为公安部计算机管理监察司),专门负责计算机安全方面的 工作。 Answer : 0 68 : 1986年1994年,是我国公共信息网络安全监察工作发展的第二阶段,1986年组建中国计算机安 全专业委员会,1994年国务院颁布中华人民共和国计算机信息系统安全保护条例。对病毒的防 范成为这一时期的一个重要特点。 Answer : 1 69 : 1994年2月18日中华人民共和国计算机信息系统安全保护条例颁布,我国公共信息网络安全监察 工作发展进入有法可依阶段。条例规定,公安部主管全国计算机信息系统安全保护工作,安

19、全 保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计 Answer : 1 70 : 1998年6月,国家信息安全评测中心成立;1999年6月,国家计算机网络与信息安全管理中心成立, 从政策、法律制定、技术组织方面对国家信息安全进行全面的统筹。 Answer : 1 71 : 网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。 Answer : 1 72 : 计算机端口有65536个,0到1023的端口我们称为注册端口;从1024到49151称为公认端口;49152到65535为动

20、态和私有端口。 Answer : 0 73 : Windows提供了netstat工具可以监控TCPIP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。 Answer : 1 74 : 拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。 Answer : 1 75 : 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 Answer : 1 76 : 恶意代码

21、是一种可以中断或破坏计算机网络的程序或代码。 Answer : 1 77 : 病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。 Answer : 0 78 : 特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。 Answer : 1 79 : 蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。 Answer : 0 80 : 木马程序一般由两部分构成:一个是服

22、务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。 Answer : 0 81 : 面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。 Answer : 1 82 : 计算机病毒是一种自己不能执行的寄生代码。计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。 Answer : 1 83 : 引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将

23、自己复制到计算机的每个磁盘上。 Answer : 1 84 : 我国信息网络安全保护的法律体系是完整的,从宪法、相关法律、行政法规、部门规章及地方法规等都有相关的条文对信息网络安全进行保护。 Answer : 1 85 : 在治安管理处罚法中第68条就规定,“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留,可以并处五千元以下罚款”。 Answer : 0 86 : 1997年公安部33号令颁布的计算机信息网络国际联网安全保护管理办法,根据该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。违反者,由公安机关给予警告,有违

24、法所得的,没收违法所得,对个人可以并 Answer : 1 87 : 非法侵入计算机信息系统罪,中华人民共和国刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。” Answer : 0 88 : 破坏计算机信息系统功能罪,中华人民共和国刑法第286条第1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。” Answer : 1 89 : 破坏计算机信息系统数据、应用程序罪,中华人民共和国刑法第

25、286条第2款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。” Answer : 1 90 : 故意制作、传播计算机病毒等破坏性程序罪,中华人民共和国刑法第286第2款规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。” Answer : 1 91 : 中华人民共和国刑法第286条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。” Answer : 0 92 : 利用计算机信息网络实施侵犯财产的

26、犯罪盗窃罪,刑法第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严 Answer : 1 93 : 赌博罪(网络赌博),刑法第303条规定:“以营利为目的,聚众赌博、开设赌场或者以赌博为业的,处5年以下有期徒刑、拘役或者管制,并处罚金。” Answer : 0 94 : 中华人民共和国治安管理处罚法第47条:“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处5000以下罚款

27、。” Answer : 0 95 : 中华人民共和国治安管理处罚法第68条:“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,处10日以上15日以下拘留,可以并处3000元以下罚款;情节较轻的,处5日以下拘留或者500元 Answer : 1 96 : 中华人民共和国计算机信息系统安全保护条例第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。” Answer : 0 97 : 中华人民共和国计算机信息系统安全保护条例第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或

28、者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。” Answer : 0 98 : 中华人民共和国计算机信息系统安全保护条例第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的, Answer : 1 99 : 中华人民共和国计算机信息网络国际联网管理暂行规定,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该规定对互联网接入单位实

29、行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责 Answer : 1 100 : 互联网信息服务管理办法调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。 Answer : 1 101 : 互联网上网服务营业场所管理条例调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。 Answer : 1 102 : 计算机信息系统安全专用产品检测和销售许可证管理办法规定了在中国境内的计算机信息系

30、统安全专用产品进入市场销售,实行销售许可证制度,地(市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。 Answer : 0 103 : 互联网电子公告服务管理规定生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益。 Answer : 0 104 : 信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策

31、略,建立信息安全管理制度和机制来实现。 Answer : 1 105 : 在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。 Answer : 0 106 : 定义信息安全策略,描述的是信息安全在单位内的重要性,提出管理信息安全的方法,为信息安全管理提供方向和支持。 Answer : 1 107 : 定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单位需要根据自己的实际情况,在整个单位范围内、或者在个别部门或领域架构信息安全管理体系。 Answer : 1 108 : 信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管

32、理放在一个更大的范畴信息技术治理和组织机构治理的领域来考虑。 Answer : 1 109 : 在信息安全领导小组中,审计员与网络安全管理员之间形成了一个检查平衡。审计安全管理员设置和实施安全策略,审计员控制审计信息表明安全策略已被实施且没有被歪曲。 Answer : 1 110 : 一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”几个原则,总体安全策略为其他安全策略的制定提供总的依据。 Answer : 1 111 : 当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策略相符合。如果不符合,确定是否需要采取措施来遵守新的策略。 Ans

33、wer : 1 112 : 安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标,审计部门应向安全部门解释审计如何进行以及审计的目标。 Answer : 1 113 : 安全策略的审查。对大部分策略,应每月年审查一次,对某些程序,如事故响应程序或灾难恢复计划,可能需要更加频繁的审查。 Answer : 0 114 : 广义的计算机犯罪是指针对使用计算机的人犯罪和利用计算机犯罪。 Answer : 0 115 : 大多数计算机犯罪,从本质上讲,基本属于物理破坏计算机系统设备或以计算机和互联网为犯罪手段的传统犯罪活动的发展和延伸。 Answer : 1 116 : 我国新刑法中285条的

34、内容是:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。 Answer : 0 117 : 我国新刑法中286条的内容是:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 Answer : 1 118 : 信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。 Answer : 1 119 : 信息污染和滥用主要是一些不法分子出于经济利益、政治动机或纯粹出

35、于好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业广告、随意侮辱诽谤他人等滥用信息技术的犯罪行为。 Answer : 1 120 : 计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越高明越隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。 Answer : 0 121 : 计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受害者还一无所知。 Answer : 1 122 : 计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自己,由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论上来讲,这样的犯罪行为人是无法抓到的。 Answer

36、: 1 123 : 算机犯罪所造成的损失极其严重,这一点是传统犯罪所无法比拟的,无论是从经济角度还是社会角度来衡量都是一样的。 Answer : 1 124 : 计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。 Answer : 1 125 : 计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。 Answer : 1 126 : 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。 Answer : 1 127 : VPN以公共开放的网络作为基本

37、传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术 Answer : 1 128 : 矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。 Answer : 0 129 : 窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。 Answer : 1 130 : 电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

38、Answer : 1 131 : 网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。2009-04-15 16:07 最新版 网吧安全员考试答案(09年)单项选择1: 安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。 A : 安全保护 B : 信息安全 C : 密码保护 D : 信誉 答案 : A 2 : 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。 A : 领导的重视 B : 先进的技术 C : 先进的设备 D : 可靠的服务 答案 : B

39、 3 : 属于操作系统自身的安全漏洞的是:( )。 A : 操作系统的“后门” B : 用户账号问题 C : 黑客的攻击 D : 用户缺乏安全意识 答案 : A 4: indows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。 A : 普通帐号 B : 系统帐号 C : 授权用户账号 D : 内置帐号 答案 : C 5 : 在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( ) A : FAT B : FAT16 C : FAT32 D : NTFS 答案 : D 6 : 注册表是windows的一个巨大的( ),它记录了用户安装

40、在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。 A : 文本文件 B : 树状分层内部数据库 C : 网状数据库 D : 二维表 答案 : B 7 : Windows 操作系统提供的完成注册表操作的工具是:( )。 A : syskey B : msconfig C : ipconfig D : regedit 答案 : D 8 : 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。 A : 安全策略 B : 级别 C : 类别 D : 层次 答案 : A 9 : 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。 A : 公钥 B : 私钥 C : 密文 D : 密钥 答案 : D 10 : 加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服