ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:45.96KB ,
资源ID:15224922      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15224922.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全考试模拟题Word格式文档下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全考试模拟题Word格式文档下载.docx

1、6. Kerberos能够在非安全的网络环境中提供双向认证 (判断题)7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。8. 公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证 (判断题)9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。10. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。11. 数字版权保护(Digital

2、 Right Management,简称DRM)是指对数字知识产权的控制和管理。12. 脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。13. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点 (判断题)14. 在访问控制的基本要素中,主体是指能够访问对象的实体。15. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。16. 特征码扫描方式能检测到未知的新病毒或者病毒变种 (判断题)17. SAML应用的实现有服

3、务提供者。18. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。19. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型 (判断题)20. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。21. PKI提供的核心服务包括完整性 (判断题)22. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。23. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。24. 在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML接口和消息交互定

4、义以及应用场景,就可相互通信。25. 使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象 (判断题)27. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。28. 在人员录用中应指定或授权专门的部门或人员负责人员录用 (判断题)29. 业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理。30. 利用互联网编造并传播影响证券、期货

5、交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。31. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。32. 任何单位或个人都可以发布网络安全预警 (判断题)33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标 (判断题)34. 运营者应按照信息安全等级保护管理办法基本要求,参照GB/T 202692006信息安全技术 信息系统安全管理要求、GB/T 202822006信息安全技术 信息系统安全工程管理要求等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度 (判断题)3

6、5. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证 (判断题)36. 利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。37. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力 (判断题)38. 按照等级保护的管理规范和技术标准,确定其信息系统的安全等级,并报其主管部门审批同意是信息系统主管部门的主要职责之一 (判断题)39. 任何单位和个人可以自行建立或者使用其他信道进行国际联网。40. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互

7、联网地址或域名、系统维护日志的技术措施。41. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。42. 信息系统安全等级保护系列标准中的GB/T 250582010信息安全技术 信息系统安全等级保护实施指南,将参与等级保护过程的各类组织和人员划分为核心角色和外围角色 (判断题)43. 在密码产品管控中,商用密码产品的研发、生产和销售采用许可制度,只有经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售,且有关单位必须具备相应的资质。44. 安全主管机构是负责信息安全工作的权威机构,通常形式是信息安全管理委员会,由高级管理层、各部门管

8、理层的代表组成,负责制定信息安全目标、原则、方针和策略;45. 按照经过确认的技术方案,灾难恢复规划实施组可以根据实际情况选择性制定各阶段的系统安装及测试计划。46. 在重要信息系统中发生的最大级别事件为特别重大事件 (判断题)47. 在关键系统中应使用自动更新,以获取最新的安全更新 (判断题)48. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。49. 主要角色将参与等级保护实施过程的所有活动,次要角色将参与等级保护实施过程的某一个或多个活动 (判断题)50. 信息假冒事件,是指XX将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件 (判断题)51.

9、 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用 (判断题)52. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。53. 在一般信息系统中发生的最大级别事件为较大事件 (判断题)54. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用 (判断题)55. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象 (判断题)56. 安全审查和决策机构担负保护系统安全的责任,但工作

10、重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和检查 (判断题)57. 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。58. 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。59. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小 (判断题)60. 个人信息泄露不会被不法分子利用去实施电信诈骗、网络诈骗等犯罪 (判断题)61. 个人可以利用网络传播木马程序 (判断题)62. 网约车平台公司及网约车驾驶员违

11、法使用或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以2000元以上1万元以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,依法追究刑事责任。63. 权责一致原则是指以明确、易懂和合理的方式公开处理个人信息的范围、目的、规则等,并接受外部监督 (判断题)64. 网络运营者为用户办理网络接入、域名注册服务,对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令暂停相关业务。65. 微博客服务提供者应当遵守国家相关法律法规规定,配合有关部门开展监督管理执法工作,并提供必要的技术支持和协助。66. 任何个人和组织

12、对危害网络安全的行为向网信、电信、公安等部门举报的,相关部门发现不属于本部门职责的,应当告知举报人转交有权处理部门受理 (判断题)67. 网络产品、服务必须符合国家标准的各项要求。68. 网络运营者办理网络接入、域名注册服务,未要求用户提供真实身份信息的,由有关主管部门责令改正;拒不改正或者情节严重的,可以由有关主管部门责令吊销营业执照。69. 存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定 (判断题)70. 依据信息系统安全等级保护测评要求等技术标准,第三级信息系统应当每半年至少进行一次等级测评。71. 网络运营者不履行网络安全法规

13、定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处二万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。72. 原受理案件的公安机关自收到上级公安机关书面通知之日起不再行使管辖权,并立即将案卷材料移送被指定管辖的公安机关或者办理的上级公安机关,及时书面通知当事人。73. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。74. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。75. 存储个人生物识别信息时,不需要采用技术措施处理后再进行储存。76. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1