ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:36.50KB ,
资源ID:205635      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/205635.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(湖南教育网络信息安全管理员持证上岗培训考试试卷.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

湖南教育网络信息安全管理员持证上岗培训考试试卷.doc

1、2012年湖南教育网络信息安全管理员持证上岗培训考试试卷题号一二三四总分分数 姓名:唐四维 单位: 炎陵县职业技术学校 一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 下列关于信息的说法_D_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下_B_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 安全保障阶段中将信

2、息安全体系归结为四个主要环节,下列_D_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 4. 根据IS0的信息安全定义,下列选项中_B_是信息安全三个基本属性之一。A.真实性 B.可用性 C.可审计性 D.可靠性 5. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_D_属性。A.真实性 B.完整性 C.不可否认性 D.可用性 6. 信息安全国家学说是_C_的信息安全基本纲领性文件。A.法国 B.美国 C.俄罗斯 D.英国 7. 下列的_A_犯罪行为不属于我国刑法规定的与计算机有

3、关的犯罪行为。A. 窃取国家秘密 B. 非法侵入计算机信息系统 C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗 8. 信息安全领域内最关键和最薄弱的环节是_D_。A.技术 B.策略 C.管理制度 D.人 9. _D_对于信息安全管理负有责任。A. 高级管理层 B. 安全管理员 C. IT管理员 D. 所有与信息系统有关人员 10. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_B_。A.安全检查 B.教育与培训 C.责任追究 D.制度约束 11. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_C_向当地县级以上人民政府公安机关

4、报告。A.8小时内 B.12小时内 C.24小时内 D.48小时内 12. 公安部网络违法案件举报网站的网址是_C_。A. B. C. D. 13. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_D_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30 14. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_。A.防火墙 B.IDS C.Sniffer D.IPSec 15. 应用代理防

5、火墙的主要优点是_B_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 16. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_B_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 17. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_A_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 18. 下列不属于网络蠕虫病毒的是_C_。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 19. _D_不是计算机病毒所具有的

6、特点。A.传染性 B.破坏性 C.潜伏性 D.可预见性20. _C_是进行等级确定和等级保护管理的最终对象。A.业务系统 B.功能模块 C.信息系统 D.网络系统 21. 对口令进行安全性管理和使用,最终是为了_B_。A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 22. 公钥密码基础设施PKI解决了信息系统中的_A_问题。A.身份信任 B.权限管理 C.安全审计 D.加密 23. PKI所管理的基本元素是_C_。A.密钥 B.用户身份C.数字证书 D.数字签名 24. 入侵检测技术可以分为误用检测和_C_两大类。A.病

7、毒检测 B.详细检测 C.异常检测 D.漏洞检测 25. 身份认证的含义是_C_。A.注册一个用户 B.标识一个用户 C.验证一个用户D.授权一个用户 26. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_C_的原则。A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责”D.用户自觉 27. VPN是_B_的简称。A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 28.关于防火墙和VPN的使用,下面说法不

8、正确的是_B_。A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 29. 根据权限管理的原则,一个计算机操作员不应当具备访问_C_的权限。A.操作指南文档 B.计算机控制台 C.应用程序源代码 D.安全指南30. 要实现有效的计算机和网络病毒防治,_D_应承担责任。A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用

9、户二、判断题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。1. 中华人民共和国公民的通信自由和通信秘密受法律的保护。( ) 2. 在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。 ( )3. 机关、团体、企业、事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的,同时处罚该主管人员。 ( ) 4. 用于违法活动的计算机病毒、木马、间谍软件属于计算机有害数据。 ( ) 5. 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。 ( )6. 制定中华人民共和国计算机信息网络国际联网

10、管理暂行规定是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展。 ( )7. 接入网络必须通过互联网络进行国际联网。 ( )8. 国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。( ) 9. 公安部信息管理小组负责协调、解决有关国际联网工作中的重大问题。 ( ) 10. 单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。 ( )三名词解释(共5个,每个4分,共计20分)1交换机交换机是网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求

11、连接起来。是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。2. DHCP动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。3. 计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。4.网络操作系统网络

12、操作系统(NOS),是网络的心脏和灵魂,是向网络计算机提供网络通信和网络资源共享功能的操作系统。它是负责管理整个网络资源和方便网络用户的软件的集合。由于网络操作系统是运行在服务器之上的,所以有时我们也把它称之为服务器操作系统。四、简答题(本大题共4小题,每小题5分,共30分)1. 简述ISO信息安全模型定义及其含义。答:ISO信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面含义: (1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。 (2)信息安全的目标就是保证信

13、息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。 (3)实现信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。 2. 简述信息安全的三个基本属性。答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。 (2)完整性Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。 (3)可用性Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,

14、允许其可靠而且及时地访问信息及资源。3.计算机病毒具有以下几个基本要素:答:计算机病毒具有以下几个基本要素: (1)计算机病毒是人为故意编制的程序代码或计算机指令。 (2)计算机病毒的破坏是针对计算机功能、数据,它对计算机的正常使用具有影响。 (3)计算机病毒具有自我复制能力,这种自我复制能力使其具有传播性。4. 简述3种向公安机关报告网络犯罪案件的途径。答:公安机关作为管辖部门,为了保证计算机案件的及时受理,建立了畅通的报警渠道。发现案件的使用单位和个人,可以通过以下渠道报案,公安机关应在24小时内迅速完成案件的受理。1、直接向所辖地区的派出所报案,由派出所予以受理。2、通过统一报警电话110,向公安机关报案。3、通过所在地公安机关在互联网上设立的报警网站报案。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1