人人范文网 范文大全

网络安全员考试4

发布时间:2020-03-03 07:18:42 来源:范文大全 收藏本文 下载本文 手机版

郑州市网络安全员考试

剩余考试时间:1:25:49 单选题:

第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。

A:网监总队或支队 B:信息安全总队或支队 C:网络警察总队或支队 D:网络监察总队或支队

第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。

A:领导的重视 B:先进的技术 C:先进的设备 D:可靠的服务

第3题:属于操作系统自身的安全漏洞的是:( )。 A:操作系统的“后门” B:用户账号问题 C:黑客的攻击 D:用户缺乏安全意识

第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。

A:普通帐号 B:系统帐号 C:授权用户账号 D:内置帐号

第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )

A:FAT B:FAT16 C:FAT32 D:NTFS 第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。

A:文本文件

B:树状分层内部数据库 C:网状数据库 D:二维表

第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。

A:syskey B:msconfig C:ipconfig D:regedit 第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。

A:安全策略 B:级别 C:类别 D:层次

第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。

A:公钥 B:私钥 C:密文 D:密钥

第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。

A:对称式加密算法 B:非对称式加密算法 C:MD5 D:哈西算法

第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。 A:对称式加密算法 B:非对称式加密算法 C:MD5 D:哈西算法

第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

A:对称式加密算法 B:非对称式加密算法 C:DES算法 D:哈西算法

第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。

A:证书中心 B:签名加密算法 C:CA D:密码

第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。

A:安全保护 B:信息安全 C:密码保护 D:信誉

第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。 A:指导 B:监督、检查 C:强制监督、检查 D:专门监督检查

第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。

A:《中华人民共和国计算机信息系统安全保护条例》 B:《中华人民共和国计算机信息网络国际联网管理暂行规定》 C:《互联网信息服务管理办法》

D:《互联网上网服务营业场所管理条例》

第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( )。

A:根本目标 B:总体目标 C:根本要求 D:总体要求

第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的。

A:安全措施 B:安全法规 C:安全政策 D:安全制度

第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。 A:安全评估体系 B:安全管理体系 C:安全防范体系 D:安全策略体系

第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。

A:安全组织体系 B:安全管理体系 C:安全策略体系 D:安全技术体系

多选题:

第1题: 《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:( )。”

A:组织播放淫秽音像的 B:组织或者进行淫秽表演的 C:参与聚众淫乱活动的 D:自行查阅淫秽音响的

第2题: 根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:( )。

A:降低风险 B:避免风险 C:转嫁风险 D:接受风险 E:评估风险

第3题: 风险评估主要依赖于以下哪些因素:( )。

A:信息和网络的性质 B:使用信息的目的 C:所采用的网络环境等因素 D:信息的重要程度

第4题: 建立信息安全管理体系具体操作包括以下哪些内容:( )。

A:定义信息安全策略 B:定义信息安全策略的范围 C:进行信息安全风险评估 D:确定管制目标和选择管制措施 E:建筑安全

F:定义信息安全策略

第5题: 下面属于信息网络安全管理的构成要素的是:( )。

A:策略安全 B:组织安全 C:人员安全 D:物理与环境安全 E:通讯与操作安全 F:策略安全 第6题: 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是:( )。

A:制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行

B:组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施

C:负责信息网络的日常安全管理工作,定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。

D:可以对外进行服务

第7题: 信息网络安全管理的主要内容有:( )。

A:由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作

B:明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施

C:对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改

D:实行信息安全等级保护制度。 E:以上都是

第8题: 下列属于计算机犯罪的是有:( )。

A:网上银行盗窃 B:在网吧里打架斗殴 C:网上诈骗 D:网络赌博

E:计算机工程师进行偷窃

第9题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:( )。 A:282 B:285 C:286 D:287 E:283 第10题: 病毒的特性有很多,下列属于病毒特征的是:( )。

A:触发性 B:衍生性 C:寄生性 D:持久性 E:组织性

第11题: 信息网络安全管理体系由以下哪三个方面构成。( )

A:管理组织机构 B:管理制度 C:管理技术 D:管理能力

第12题: 下列哪几项属于《互联网安全保护技术措施规定》包括的内容:( )。

A:防范计算机病毒传播和网络攻击破坏。 B:防范、处置有害信息传播。 C:防范、查处网络违法犯罪活动。 D:符合技术标准,保证功能正常发挥。 第13题: 下列哪些属于《互联网上网服务营业场所管理条例》中对经营单位规定的要求:( )。

A:经营单位应当实施经营管理技术措施,建立场内巡查制度,制止并举报违法行为

B:经营单位不得接纳未成年人进入营业场所

C:经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息,登记内容和记录备份保存时间不得少于60日,并向文化部门和公安机关依法提供

D:经营单位应当依法履行信息网络安全职责,不得擅自停止实施安全技术措施

E:经营单位经营期限不得超过5年

第14题: 安全管理体系是信息系统安全管理工作的基础,主要包括( )和( )两个方面,是单位信息系统安全制度的保障体系。

A:安全保障体系 B:安全政策法规 C:安全管理制度 D:安全法律体系

第15题: 《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制度,其中下列哪些为其中之一:( )。

A:计算机信息系统建设和使用制度 B:信息安全等级保护制度 C:计算机机房及其环境管理制度 D:国际联网备案制度 E:网吧管理制度

F:计算机信息系统建设和使用制度 第16题: 信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、( )、完整性、( )和( )。

A:可用性 B:可控性 C:安全性 D:不可否认性

第17题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”

A:写恐吓信或者以其他方法威胁他人人身安全的 B:公然侮辱他人或者捏造事实诽谤他人的

C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

D:在网络上诬陷攻击他人

第18题: 《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留:( )。”

A:违反国家规定,侵入计算机信息系统,造成危害的

B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

第19题: 安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:( )。

A:法律的威慑作用,可以制约人的行为 B:法律具有强制作用,强迫人们一律遵循 C:法律具有权威性,具有最终裁决效力

D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守 E:法律的公平性,使人信服

第20题: 恶意代码的常见防御方法:()。

A:选用好的防火墙和杀毒软件,定期升级 B:使用工具软件隐藏本机IP地址。

C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。

D:养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。

E:随时注意微软公司官方的安全公告,避免让病毒有可乘之机。 F:选用好的防火墙和杀毒软件,定期升级

判断题:

第1题: 信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。

对 错

第2题: VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术

对 错

第3题: 网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。

对 错 第4题: 电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

对 错

第5题: 窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。

对 错

第6题: 矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。

对 错

第7题: 《计算机信息系统安全专用产品检测和销售许可证管理办法》规定了在中国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,地(市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。

对 错

第8题: 《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益。

对 错

第9题: 信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。

对 错

第10题: 在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。

安全员考试卷子4

网络安全员考试1

青海省网络安全员考试试卷

台湾省网络安全员考试试卷

甘肃省网络安全员考试试卷

四川省网络安全员考试试题

吉林省网络安全员考试试题

河北省网络安全员考试试卷

海南省网络安全员考试试卷

黑龙江网络安全员考试试题

网络安全员考试4
《网络安全员考试4.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档