计算机的网络安全系统试题.docx

上传人:b****2 文档编号:2012588 上传时间:2022-10-26 格式:DOCX 页数:14 大小:20.44KB
下载 相关 举报
计算机的网络安全系统试题.docx_第1页
第1页 / 共14页
计算机的网络安全系统试题.docx_第2页
第2页 / 共14页
计算机的网络安全系统试题.docx_第3页
第3页 / 共14页
计算机的网络安全系统试题.docx_第4页
第4页 / 共14页
计算机的网络安全系统试题.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机的网络安全系统试题.docx

《计算机的网络安全系统试题.docx》由会员分享,可在线阅读,更多相关《计算机的网络安全系统试题.docx(14页珍藏版)》请在冰豆网上搜索。

计算机的网络安全系统试题.docx

计算机的网络安全系统试题

计算机网络安全试题

第一章概论

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:

Y难度:

A

2.计算机信息系统的基本组成是:

计算机实体、信息和()。

A(网络

B(媒体

C(人

D(密文

答案:

C难度:

C

3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:

Y难度:

B

4.从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、性

B(真实性(不可抵赖性)

C(可靠性、可控性

D(稳定性

答案:

ABC难度:

B

5.计算机信息系统的安全威胁同时来自、外两个方面。

———————————————————————————————————————————————

答案:

Y难度:

A

6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:

Y难度:

A

7.实施计算机信息系统安全保护的措施包括:

()。

A(安全法规

B、安全管理

C(安全技术

D(安全培训

答案:

ABC难度:

B

8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:

Y难度:

A

9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测

能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:

Y难度:

C

10(OSI层的安全技术来考虑安全模型()。

A(物理层

B(数据链路层

C(网络层、传输层、会话层

D(表示层、应用层

———————————————————————————————————————————————

答案:

ABCD难度:

C

11(数据链路层可以采用(

)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择

B(入侵检测

C(数字签名

D。

访问控制

答案:

B难度:

C

12(网络中所采用的安全机制主要有:

()。

A(区域防护

B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C(权力控制和存取控制;业务填充;路由控制

D(公证机制;冗余和备份

答案:

BCD难度:

D

13(公开密钥基础设施(PKl)由以下部分组成:

()。

A(认证中心;登记中心

B(质检中心

C(咨询服务

D(证书持有者;用户;证书库

答案:

AD难度:

C

14(公安机关在对其他国家行政机关行使计算机信息系统安全监———————————————————————————————————————————————

管时,其双方的法律地位是对等的。

答案:

N难度:

B

15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

答案:

N难度:

B

16(强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

答案:

N难度:

B

17(我国计算机信息系统安全保护的重点是维护(

)等重要领域的计算机信

息系统的安全。

A(国家事务

B(经济建设、国防建设

C(尖端科学技术

D(教育文化

答案(ABC难度:

B

18(只要在我国境的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。

答案:

N难度:

A

第四章计算机信息系统安全保护制度

19(安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

———————————————————————————————————————————————

A(规模

B(重要性

C(安全保护能力

D(网络结构

答案:

C难度:

B

20(安全等级是计算机信息系统所()的重要性和敏感性的反映。

A(应用领域

B(使用系统硬件

C(采取安全措施

D(处理信息

答案:

D难度:

B

22(公安机关在网吧正式营业前不需要对网吧进行安全审核。

答案:

N难度:

A

23(网吧消费者必须凭有效件用机上网。

答案:

Y难度:

A

24(网吧可以出租给他人经营。

答案:

N难度:

A

25(网吧的业主和安全管理人员要进行安全知识培训。

答案:

Y难度:

A

26(计算机信息系统的使用单位()安全管理制度。

A(不一定都要建立

———————————————————————————————————————————————

B(可以建立

C(应当建立

D(自愿建立

答案:

C难度:

A

27(负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是(

)。

A(国家技术监督局

B(信息产业部

C(公安部公共信息网络安全监察局

D(国家安全部

答案:

C难度:

A

28(公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(

)工作。

A(管理

B(审批、颁证

C(报批

D(制作?

答案:

B难度:

A

29(计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。

———————————————————————————————————————————————

答案:

N难度:

B

30(计算机病毒是指能够()的一组计算机指令或者程序代码。

A(破坏计算机功能

B(毁坏计算机数据

c(自我复制

D(危害计算机操作人员健康

答案:

ABC难度:

C

31(违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

答案:

Y难度:

A

32(在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。

答案:

Y难度:

A

33(计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。

答案:

Y难度:

A

第五章计算机信息网络安全防护及检测技术

34(TCP,IP协议是()的,数据包括在网络上通常是(),容易被()。

———————————————————————————————————————————————

A(公开发布

B(窃听和欺骗

C(加密传输

D(明码传送

答案:

ADB难度:

C

35(网络攻击一般有三个阶段:

()。

A(获取信息,广泛传播

B(获得初始的访问权,进而设法获得目标的特权

C(留下后门,攻击其他系统目标,甚至攻击整个网络

D(收集信息,寻找目标

答案:

DBC难度:

C

36(入侵检测的容主要包括:

()。

A(独占资源、恶意使用

B(试图闯入或成功闯入、冒充其他用户

C(安全审计

D(违反安全策略、合法用户的泄漏

答案:

BDA难度:

C

37(使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。

答案:

Y难度:

C

38(对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检———————————————————————————————————————————————

测出黑客的入侵毫无意义。

A(应对措施

B(响应手段或措施

C(防政策

D(响应设备

答案:

B难度:

C

39(计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A(黑客攻击

B(计算机病毒侵袭

C(系统部

D(信息辐射

答案:

C难度:

C

第六章实体安全保护技术及机房测试

40(计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A(实体安全保护

B(人员管理

C(媒体安全保护

D(设备安全保护

答案:

A难度:

B

41(计算机机房应当符合国家标准和国家有关规定。

在计算机机———————————————————————————————————————————————

房附近施工,不得危害计算机信息系统的安全。

答案:

Y难度:

A

42(主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。

答案:

N难度:

A

43(实体安全技术包括:

()。

A(环境安全

B(设备安全

C(人员安全

D(媒体安全

答案:

ABD难度:

B

44(区域安全,首先应考虑(

),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A(来访者所持物

B(物理访问控制

C(来访者所具有特征

D(来访者所知信息

答案:

B难度:

C

45(防静电措施是()。

A(采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进———————————————————————————————————————————————

入机房工作

B(室保持相对温度允许围为:

45,一65,;计算机与地板有效接地

c(安装屏蔽材

D(机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

答案:

ABD难度:

A

46(计算机系统接地包括:

直流地;交流工作地;安全保护地;电源零线和防雷保护地。

答案:

N难度:

B

47(采用屏蔽机房的一是为了隔离外界及部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

答案:

Y难度:

B

48(A类媒体:

媒体上的记录容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

A(安全

B(运行

C(系统

D(设备

答案:

CD难度:

B

———————————————————————————————————————————————

49(运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A(海关

B(工商

C(税务

D(边防

答案:

A难度:

A

50(计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A(计算机信息网络安全运行

B(计算机信息网络安全监察

C(计算机信息网络安全保护

D(计算机信息网络安全测试

答案:

B难度:

B

51(计算机场地安全测试包括:

()。

A(温度,湿度,尘埃

B(照度,噪声,电磁场干扰环境场强

C(接地电阻,电压、频率

D(波形失真率,腐蚀性气体的分析方法

答案:

ABCD难度:

A

———————————————————————————————————————————————

52(信息系统的设备在工作时能经过(

)等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A(地线电源线

B(信号线

C(寄生电磁信号或谐波

D(天线

答案(*ABC难度:

C

53(TEMPEST技术有三种主要的防护措施:

第一是抑制;第二是屏蔽;第三是施放干扰信号。

即在系统工作的同

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1