计算机网络安全试题.docx

上传人:b****3 文档编号:3220036 上传时间:2022-11-20 格式:DOCX 页数:14 大小:20.45KB
下载 相关 举报
计算机网络安全试题.docx_第1页
第1页 / 共14页
计算机网络安全试题.docx_第2页
第2页 / 共14页
计算机网络安全试题.docx_第3页
第3页 / 共14页
计算机网络安全试题.docx_第4页
第4页 / 共14页
计算机网络安全试题.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机网络安全试题.docx

《计算机网络安全试题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题.docx(14页珍藏版)》请在冰豆网上搜索。

计算机网络安全试题.docx

计算机网络安全试题

计算机网络平安试题

第一章概论

1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。

答案:

Y难度:

A

2.计算机信息系统的根本组成是:

计算机实体、信息和()。

A(网络

B(媒体

C(人

D(密文

答案:

C难度:

C

3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。

答案:

Y难度:

B

4.从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性

B(真实性(不可抵赖性)

C(可靠性、可控性

D(稳定性

答案:

ABC难度:

B

5.计算机信息系统的平安威胁同时来自内、外两个方面。

———————————————————————————————————————————————

答案:

Y难度:

A

6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。

答案:

Y难度:

A

7.实施计算机信息系统平安保护的措施包括:

()。

A(平安法规

B、平安管理

C(平安技术

D(平安培训

答案:

ABC难度:

B

8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。

答案:

Y难度:

A

9(为了保障信息平安,除了要进行信息的平安保护,还应该重视提高系统的入侵检测

能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:

Y难度:

C

10(OSI层的平安技术来考虑平安模型()。

A(物理层

B(数据链路层

C(网络层、传输层、会话层

D(表示层、应用层

———————————————————————————————————————————————

答案:

ABCD难度:

C

11(数据链路层可以采用(

)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择

B(入侵检测

C(数字签名

D。

访问控制

答案:

B难度:

C

12(网络中所采用的平安机制主要有:

()。

A(区域防护

B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C(权力控制和存取控制;业务填充;路由控制

D(公证机制;冗余和备份

答案:

BCD难度:

D

13(公开密钥根底设施(PKl)由以下局部组成:

()。

A(认证中心;登记中心

B(质检中心

C(咨询效劳

D(证书持有者;用户;证书库

答案:

AD难度:

C

14(公安机关在对其他国家行政机关行使计算机信息系统平安监———————————————————————————————————————————————

管时,其双方的法律地位是对等的。

答案:

N难度:

B

15(人民警察在行使计算机信息系统平安监管权时是代表国家的,所以是行政主体。

答案:

N难度:

B

16(强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

答案:

N难度:

B

17(我国计算机信息系统平安保护的重点是维护(

)等重要领域的计算机信

息系统的平安。

A(国家事务

B(经济建设、国防建设

C(尖端科学技术

D(教育文化

答案(ABC难度:

B

18(只要在我国境内的计算机信息系统,其平安保护一律适用该?

计算机信息系统的平安保护条例?

答案:

N难度:

A

第四章计算机信息系统平安保护制度

19(平安等级是国家信息平安监督管理部门对计算机信息系统()确实认。

———————————————————————————————————————————————

A(规模

B(重要性

C(平安保护能力

D(网络结构

答案:

C难度:

B

20(平安等级是计算机信息系统所()的重要性和敏感性的反映。

A(应用领域

B(使用系统硬件

C(采取平安措施

D(处理信息

答案:

D难度:

B

22(公安机关在网吧正式营业前不需要对网吧进行平安审核。

答案:

N难度:

A

23(网吧消费者必须凭有效身份证件用机上网。

答案:

Y难度:

A

24(网吧可以出租给他人经营。

答案:

N难度:

A

25(网吧的业主和平安管理人员要进行平安知识培训。

答案:

Y难度:

A

26(计算机信息系统的使用单位()平安管理制度。

A(不一定都要建立

———————————————————————————————————————————————

B(可以建立

C(应当建立

D(自愿建立

答案:

C难度:

A

27(负责计算机信息系统平安专用产品销售许可证的审批和颁发?

计算机信息系统平安专用产品销售许可证?

的是(

)。

A(国家技术监督局

B(信息产业部

C(公安部公共信息网络平安监察局

D(国家平安部

答案:

C难度:

A

28(公安部公共信息网络平安监察局负责计算机信息系统平安专用产品销售许可证的(

)工作。

A(管理

B(审批、颁证

C(报批

D(制作?

答案:

B难度:

A

29(计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。

———————————————————————————————————————————————

答案:

N难度:

B

30(计算机病毒是指能够()的一组计算机指令或者程序代码。

A(破坏计算机功能

B(毁坏计算机数据

c(自我复制

D(危害计算机操作人员健康

答案:

ABC难度:

C

31(违反国家法律、法规的行为,危及计算机信息系统平安的事件,称为计算机案件。

答案:

Y难度:

A

32(在计算机信息系统的建设、运行管理中,重要平安技术的采用、平安标准的贯彻,制度措施的建设与实施,重大平安防患、违法违规的发现,事故的发生,以及以平安管理中的其他情况所构成的涉及平安的重大行为,统称平安事件。

答案:

Y难度:

A

33(计算机案件原那么分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机平安是计算机行政案件。

答案:

Y难度:

A

第五章计算机信息网络平安防护及检测技术

34(TCP,IP协议是()的,数据包括在网络上通常是(),容易被()。

———————————————————————————————————————————————

A(公开发布

B(窃听和欺骗

C(加密传输

D(明码传送

答案:

ADB难度:

C

35(网络攻击一般有三个阶段:

()。

A(获取信息,广泛传播

B(获得初始的访问权,进而设法获得目标的特权

C(留下后门,攻击其他系统目标,甚至攻击整个网络

D(收集信息,寻找目标

答案:

DBC难度:

C

36(入侵检测的内容主要包括:

()。

A(独占资源、恶意使用

B(试图闯入或成功闯入、冒充其他用户

C(平安审计

D(违反平安策略、合法用户的泄漏

答案:

BDA难度:

C

37(使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。

答案:

Y难度:

C

38(对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检———————————————————————————————————————————————

测出黑客的入侵毫无意义。

A(应对措施

B(响应手段或措施

C(防范政策

D(响应设备

答案:

B难度:

C

39(计算机犯罪的统计数字都说明计算机平安问题主要来源于()。

A(黑客攻击

B(计算机病毒侵袭

C(系统内部

D(信息辐射

答案:

C难度:

C

第六章实体平安保护技术及机房测试

40(计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强平安管理。

A(实体平安保护

B(人员管理

C(媒体平安保护

D(设备平安保护

答案:

A难度:

B

41(计算机机房应当符合国家标准和国家有关规定。

在计算机机———————————————————————————————————————————————

房附近施工,不得危害计算机信息系统的平安。

答案:

Y难度:

A

42(主管计算机信息系统平安的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统平安保护工作。

答案:

N难度:

A

43(实体平安技术包括:

()。

A(环境平安

B(设备平安

C(人员平安

D(媒体平安

答案:

ABD难度:

B

44(区域平安,首先应考虑(

),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A(来访者所持物

B(物理访问控制

C(来访者所具有特征

D(来访者所知信息

答案:

B难度:

C

45(防静电措施是()。

A(采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进———————————————————————————————————————————————

入机房工作

B(室内保持相对温度允许范围为:

45,一65,;计算机与地板有效接地

c(安装屏蔽材

D(机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

答案:

ABD难度:

A

46(计算机系统接地包括:

直流地;交流工作地;平安保护地;电源零线和防雷保护地。

答案:

N难度:

B

47(采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

答案:

Y难度:

B

48(A类媒体:

媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

A(平安

B(运行

C(系统

D(设备

答案:

CD难度:

B

———————————————————————————————————————————————

49(运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A(海关

B(工商

C(税务

D(边防

答案:

A难度:

A

50(计算机场地是计算机信息网络安置和运行的地方,也是“人机系统〞界面构成的地方,是“人机交流〞的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络平安的重要手段。

A(计算机信息网络平安运行

B(计算机信息网络平安监察

C(计算机信息网络平安保护

D(计算机信息网络平安测试

答案:

B难度:

B

51(计算机场地平安测试包括:

()。

A(温度,湿度,尘埃

B(照度,噪声,电磁场干扰环境场强

C(接地电阻,电压、频率

D(波形失真率,腐蚀性气体的分析方法

答案:

ABCD难度:

A

———————————————————————————————————————————————

52(信息系统的设备在工作时能经过(

)等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A(地线电源线

B(信号线

C(寄生电磁信号或谐波

D(天线

答案(*ABC难度:

C

53(TEMPEST技术有三种主要的防护措施:

第一是抑制;第二是屏蔽;第三是施放干

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 书信模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1