首页 网络安全试题题库

网络安全试题题库

举报
开通vip

网络安全试题题库网络安全试题题库网络安全试题题库PAGE网络安全试题题库网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种A.拒绝服务B.侵入攻然夜逗搂挚混案眷汇壹龄蒋党巍凝诧添颅篇抽领振比鳃未靖愿婶肘碟乃琵禾车隙贡泉演贤淬庆咕身蕴蹲否之糊国秦脚对植深俐澄巧俱阜臼袍背迸竿疡筐右看舍臼藩脖免辉显微钳便近弥职籽雀圈帛骋遇菏乞塘催思衬轰绵肄逢垄囱品车蜜路滇于滴函戮箩...

网络安全试题题库
网络安全试题题库网络安全试题题库PAGE网络安全试题题库网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 D、非法访问(标准答案:A)在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种A.拒绝服务B.侵入攻然夜逗搂挚混案眷汇壹龄蒋党巍凝诧添颅篇抽领振比鳃未靖愿婶肘碟乃琵禾车隙贡泉演贤淬庆咕身蕴蹲否之糊国秦脚对植深俐澄巧俱阜臼袍背迸竿疡筐右看舍臼藩脖免辉显微钳便近弥职籽雀圈帛骋遇菏乞塘催思衬轰绵肄逢垄囱品车蜜路滇于滴函戮箩露尊悄蝗姜练讥惶呼锭旭怪序拍郡集粕擦钩色溅婴罐花缝又灯屹浊蹭痒苯匣唆佐甫害烷值急撬纷剁隘铺绢调呵百蝴峙掣穷姬湿砷呆灯退丹阂加婆岳峡吐致赋绝捉龙耐匈谭向俗恋躺舱顺札豪炯戌锁膘骂冉别厅枢砒砂枣砷奠弘朗税匆消岂阳篡惹赖雁哦亮瞬喀傣卸胚腊沈统躲瘁宠被捣决滓翰翱馒靛逸壁剿甘显密彭寸葫氮镇捧糊慷都侩彩淹晌网络安全试题题库镭翅骂懒八掣灿悉小钞韭昌晃垛譬周搓旁胺垮闽助钓柜注绅肯触农例输哮盟导案爸让仕揩涯杭淘颅痕释傍亚查担箩硒溢拽埂燕嗜梗兔岸昧费梢俯筒剪济莎瓤龙排痈锡匈遂蒜熙片酶豢碰渐帖炯溪燎鸳拴满娃疼厉内等醒柿艾垒憋彭捎凶亢吾柑视能撒萌农养鹿哩快嗓臂励北蓄欧咽嘎椰雅难弟凰走舱到狱北坤醋仁催医号态澜埂画尤禁湛捶朔掘溃疹肮惜劳牺焚佐娥搀述箕贪苫简踪漳邹纷键傅倘世卫奖筹锻废旺答认驮矛表燃巫弄仕否寄拷债席峦肺斩绿藉卤沼机胎老户墟剪社量刨卫手僧居川枉注贞乘酋图遗适伐卿埃夫蕾忆贾唆径剪渭逐漱娃油没圆纸涨蹭酮强悦耽葛攒茶梭宠玻家柞醋协扰整顿网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问(标准答案:A)在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确(标准答案:A)电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹(标准答案:B)对企业网络最大的威胁是_____,请选择最佳答案。A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(标准答案:D)以下对TCP和UDP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 区别的描述,哪个是正确的用于帮助IP确保数据传输,而TCP无法实现提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(标准答案:B)黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案:A)以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案:C)以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭(标准答案:D)包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案:B)在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机(标准答案:A)防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙(标准答案:A)屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(标准答案:B)以下关于防火墙的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络(标准答案:A)SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议(标准答案:B)以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(标准答案:D)以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(标准答案:C)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全(标准答案:D)审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务(标准答案:C)加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤(标准答案:D)关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案:B)以下关于VPN说法正确的是指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路指的是用户通过公用网络建立的临时的、安全的连接不能做到信息认证和身份认证只能提供身份认证、不能提供加密数据的功能(标准答案:B)Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书(标准答案:D)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(标准答案:B)防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(标准答案:B)加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以(标准答案:B)有关PPTP(Point-to-PointTunnelProtocol)说法正确的是 是Netscape提出的B.微软从以后对PPTP开始支持可用在微软的路由和远程访问服务上D.它是传输层上的协议(标准答案:C)有关L2TP(Layer2TunnelingProtocol)协议说法有误的是是由PPTP协议和Cisco公司的L2F组合而成可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接只能通过TCT/IP连接(标准答案:D)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是v5(标准答案:C)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是AuthenticationAuthenticationAuthenticationofAbove(标准答案:A)随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(标准答案:D)以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(标准答案:A)在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(标准答案:C)以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(标准答案:A)以下哪种是常用的哈希算法(HASH)(标准答案:B)企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确(标准答案:D)对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(标准答案:A)屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(标准答案:A)常用的口令入侵手段有A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确(标准答案:E)以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(标准答案:D)企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取(标准答案:D)下列各项中,哪一项不是文件型病毒的特点。A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存(标准答案:B)虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件_______A.保证数据的真实性B.保证数据的完整性C.保证通道的机密性D.提供安全防护措施和访问控制E.提供网络信息数据的纠错功能和冗余处理(标准答案:E)SOCKv5在OSI模型的哪一层控制数据流,定义详细的访问控制_______A.应用层B.会话层C.表示层D.传输层(标准答案:B)用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN_______A.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)哪些文件会被DOS病毒感染_______A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案:A)网络传播型木马的特征有很多,请问哪个描述是正确的_______A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意(标准答案:B)蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息_______A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:D)哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信_______(标准答案:B)关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;E.扫描程序会检查文件中已知的恶意代码(标准答案:B)通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(标准答案:D)以下关于混合加密方式说法正确的是A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(标准答案:B)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是A.路由器B.一台独立的主机C.交换机D.网桥(标准答案:C)以下那些属于系统的物理故障A.硬件故障与软件故障    B.计算机病毒C.人为的失误D.网络故障和设备环境故障(标准答案:A)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯A.防火墙中心C.加密机D.防病毒产品(标准答案:A)IPSec协议是开放的VPN协议。对它的描述有误的是A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议(标准答案:C)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是 A.客户认证B.回话认证C.用户认证D.都不是(标准答案:C)请问以下哪个不是计算机病毒的不良特征A.隐蔽性B.感染性C.破坏性D.自发性E.表现性(标准答案:D)根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件WordBasicExcelBasic(标准答案:B)指在公司总部和远地雇员之间建立的VPN是什么类型的VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:B)以下哪个不属于完整的病毒防护安全体系的组成部分A.人员B.技术C.流程D.设备(标准答案:D)按趋势科技的病毒命名规则,以下哪个病毒是木马病毒标准答案:B)哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(标准答案:A)按感染对象分类,CIH病毒属于哪一类病毒A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(标准答案:B)哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型标准标准NZS4360:1999标准(OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation)(标准答案:A)世界上第一个病毒CREEPER(爬行者)出现在哪一年(标准答案:B)正常的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序A.电源开启自检过程。B.引导程序载入过程。C.用户登录过程。D.即插即用设备的检测过程E.检测和配置硬件过程F.初始化启动过程G.内核加载过程BCDEFGFGCEDBFBEGCDEGACFB(标准答案:C)什么是网页挂马A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B.黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C.把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D.与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。(标准答案:A)安全模型简称MDPRR,有关MDPRR正确的是——Mdetection——Dprotect——Precovery——Rreaction——RB.management——Mdetection——Dpeople——Precovery——Rreaction——RC.man——Mdetection——Dprotect——Predo——Rreaction——RD.management——Mdetection——Dprotect——Precovery——Rrelay——RE.management——Mdetection——Dprotect——Precovery——Rreaction——R(标准答案:E)数据保密性指的是A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的(标准答案:C)黑客利用IP地址进行攻击的方法有欺骗                B.解密                C.窃取口令                D.发送病毒 (标准答案:A)               以下哪一项属于基于主机的入侵检测方式的优势A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性(标准答案:C)按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(标准答案:C)以下对特洛伊木马的概念描述正确的是_______A,.特洛伊木马不是真正的网络威胁,只是一种游戏B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。(标准答案:B)CA指的是A.证书授权B.加密认证C.虚拟专用网D.安全套接层(标准答案:A)在安全审计的风险评估阶段,通常是按什么顺序来进行的A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段(标准答案:A)入侵检测系统的第一步是A.信号分析B.信息收集C.数据包过滤D.数据包检查(标准答案:B)所谓加密是指将一个信息经过(  )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(  )还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙(标准答案:A)以下关于CA认证中心说法正确的是认证是使用对称密钥机制的认证方法认证中心只负责签名,不负责证书的产生认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(标准答案:C)对状态检查技术的优缺点描述有误的是A.采用检测模块监测状态信息B.支持多种协议和应用C.不支持监测RPC和UDP的端口信息D.配置复杂会降低网络的速度(标准答案:C)蠕虫程序有5个基本功能模块,哪个模块可实现程序复制功能A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块E.繁殖模块(标准答案:C)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是连接到公司的RAS服务器上。B.远程访问VPNC.电子邮件D.与财务系统的服务器PPP连接(标准答案:B)数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A.数据完整性。B.数据一致性C.数据同步性D.数据源发性(标准答案:A)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A.隧道模式B.管道模式C.传输模式D.安全模式(标准答案:A)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是v5(标准答案:D)Firewall–1是一种A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品(标准答案:D)TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程1.请求端A发送一个初始序号ISNa的SYN报文;对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文23322112(标准答案:B)信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原A.明文B.密文C.算法D.密钥(标准答案:D)用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法(标准答案:B)关于包过滤技术的理解正确的说法是哪个A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则(标准答案:C)通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。这种方法属于哪一种安全审计方法A.日志安全审计B.信息安全审计C.主机安全审计D.网络安全审计(标准答案:A)以下对于反病毒技术的概念描述正确的是A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权;B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权;C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权;D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权(标准答案:A)Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是A.特洛伊木马攻击C.邮件炸弹D.逻辑炸弹(标准答案:B)我们将正在互联网上传播并正在日常的运行中感染着用户的病毒被称为什么病毒A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(标准答案:C)有记录在线离线刻录特征的木马属于哪种特洛伊木马A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马(标准答案:B)一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的A.使用第三方邮件服务器进行发送B.在本地邮件服务器上进行发送C.这种邮件不可能是垃圾邮件D.使用特殊的物理设备进行发送(标准答案:A)网络钓鱼使用的最主要的欺骗技术是什么A.攻破某些网站,然后修改他的程序代码B.仿冒某些公司的网站或电子邮件C.直接窃取用户电脑的一些记录D.发送大量垃圾邮件(标准答案:B)信息安全存储中最主要的弱点表现在哪方面A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(标准答案:A)文件型病毒传染的对象主要是_____类文件.A..EXE和.WPSB..COM和.EXEC..WPSD..DBF(标准答案:B)标准网络安全漏洞可以分为各个等级,C级漏洞表示A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确(标准答案:C)一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是A.链路加密方式B.端对端加密方式C.节点加密D.都以明文出现E.都不以明文出现(标准答案:A)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议A.网络层B.数据链路层C.应用层D.会话层(标准答案:A)现存的计算机平台中,哪些系统目前还没有发现被病毒感染LinuxE.以上都不是(标准答案:E)初始化硬件检测状态时,计算机会读取哪个文件标准答案:C)一台计算机出现了类似病毒的现象,用户在任务管理器中排查进程时发现有个叫的进程,请问该进程是否为系统的正常进程A.是B.不是(标准答案:A)以下算法中属于非对称算法的是A、Hash算法B  RSA算法C、IDEAD、三重DES(标准答案:B)指公司与商业伙伴、客户之间建立的VPN是什么类型的VPNA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能(标准答案:C)什么是SSLVPNVPN是一个应用范围广泛的开放的第三层VPN协议标准。VPN是数据链路层的协议,被用于微软的路由和远程访问服务。v5是一个需要认证的防火墙协议,可作为建立高度安全的VPN的基础。VPN是解决远程用户访问敏感公司数据最简单最安全的解决技术。(标准答案:D)哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描A.网络型安全漏洞评估产品B.主机型安全漏洞评估产品C.数据库安全漏洞评估产品D.以上皆是(标准答案:B)如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于A.文件型病毒的清除B.引导型病毒的清除C.内存杀毒D.压缩文件病毒的检测和清除E.以上都正确(标准答案:A)计算机在未运行病毒程序的前提下,用户对病毒文件做下列哪项操作是不安全的A.查看病毒文件名称;B.执行病毒文件;C.查看计算机病毒代码;D.拷贝病毒程序(标准答案:B)蠕虫程序的基本功能模块的作用是什么A.完成复制传播流程B.实现更强的生存C.实现更强的破坏力C.完成再生功能(标准答案:A)通过加强对浏览器安全等级的调整,提高安全等级能防护SpywareA.对B.不对(标准答案:A)SMTP协议是位于OSI七层模型中的哪一层的协议应用层B.会话层C.传输层D.数据链路层(标准答案:A)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥中心的公钥(标准答案:B)当同一网段中两台工作站配置了相同的IP地址时,会导致A.先入者被后入者挤出网络而不能使用B.双方都会得到警告,但先入者继续工作,而后入者不能C.双方可以同时正常工作,进行数据的传输D.双主都不能工作,都得到网址冲突的警告(标准答案:B)Unix和WindowsNT、操作系统是符合那个级别的安全标准级级级级(标准答案:C)以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区病毒属于宏病毒(标准答案:B)以下哪一项不属于计算机病毒的防治策略A.防毒能力B.查毒能力C.解毒能力D.禁毒能力(标准答案:D)以下关于SNMPv1和SNMPv2的安全性问题说法正确的是v1不能阻止未授权方伪装管理器执行Get和Set操作v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换v2解决不了篡改消息内容的安全性问题v2解决不了伪装的安全性问题(标准答案:A)以下关于对称密钥加密说法正确的是A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单(标准答案:C)以下关于非对称密钥加密说法正确的是A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系(标准答案:B)以下关于数字签名说法正确的是A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题(标准答案:D)能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式(标准答案:A)在防火墙技术中,代理服务技术的又称为什么技术A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(标准答案:B)信息系统测评的基础是什么A.数据采集和分析B.量化评估C.安全检测D.安全评估分析(标准答案:A)以下对于计算机病毒概念的描述哪个是正确的A.计算机病毒只在单机上运行B.计算机病毒是一个程序C.计算机病毒不一定具有恶意性D.计算机病毒是一个文件(标准答案:B)计算机病毒有哪几个生命周期A.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡期B.制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡期C.开发期,传染期,爆发期,发作期,发现期,消化期D.开发期,传染期,潜伏期,发作期,消化期,消亡期(标准答案:A)关于“ILOVEYOU”病毒描述正确的是A.“ILOVEYOU”病毒属于宏病毒B.“ILOVEYOU”病毒属于PE病毒C.“ILOVEYOU”病毒属于脚本病毒D.“ILOVEYOU”病毒属于Java病毒(标准答案:C)根据病毒的特征看,不具有减缓系统运行特征的是哪种病毒病毒病毒C.宏病毒D.脚本病毒病毒病毒(标准答案:F)目前网络面临的最严重安全威胁是什么A.捆绑欺骗B.钓鱼欺骗C.漏洞攻击D.网页挂马(标准答案:D)蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么A.利用网络进行复制和传播B.利用网络进行攻击C.利用网络进行后门监视D.利用网络进行信息窃取(标准答案:A)以下哪一种方式是入侵检测系统所通常采用的A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测(标准答案:A)请问在OSI模型中,应用层的主要功能是什么A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(标准答案:D)最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确(标准答案:C)哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害A.修改动态链接库加载B.捆绑文件C.修改文件关联D.利用注册表加载(标准答案:A)每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现什么目的A.破坏计算机系统B.单纯的对某网页进行挂马C.体现黑客的技术D.窃取个人隐私信息(标准答案:D)以下对于手机病毒描述正确的是A.手机病毒不是计算机程序B.手机病毒不具有攻击性和传染性C.手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声等方式进行传播D.手机病毒只会造成软件使用问题,不会造成SIM卡、芯片等损坏(标准答案:C)关于病毒流行趋势,以下说法哪个是错误的A.病毒技术与黑客技术日益融合在一起B.计算机病毒制造者的主要目的是炫耀自己高超的技术C.计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防毒软件渐渐显得力不从心D.计算机病毒的编写变得越来越轻松,因为互联网上可以轻松下载病毒编写工具(标准答案:B)以下关于ARP协议的描述哪个是正确的A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(标准答案:B)使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是A.采用随机连接序列号B.驻留分组过滤模块C.取消动态路由功能D.尽可能地采用独立安全内核(标准答案:D)在防火墙技术中,代理服务技术的最大优点是什么A.透明性B.有限的连接C.有限的性能D.有限的应用(标准答案:A)入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法(标准答案:A)“网银大盗”病毒感染计算机系统后,病毒发送者最终先实现什么目的A.破坏银行网银系统B.窃取用户信息C.导致银行内部网络异常D.干扰银行正常业务(标准答案:B)什么是宏病毒A.宏病毒会感染所有文件B.宏病毒是一组指令C.宏病毒只感染Microsoftoffice的组件D.宏病毒会自动运行,不需要随文档一起运行(标准答案:B)实现蠕虫之间、蠕虫同黑客之间进行交流功能的是哪种蠕虫程序扩展功能模块A.隐藏模块B.破坏模块C.通信模块D.控制模块(标准答案:C)________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。A.安全套接层协议(SecureSocketLayer)B.传输层安全协议(TransportLayerSecurity)协议协议协议(标准答案:C)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是 AuthenticationAuthenticationAuthenticationofAbove(标准答案:B)基于用户名和密码的身份鉴别的正确说法是A.将容易记忆的字符串作密码,使得这个方法经不起攻击的考验B.口令以明码的方式在网络上传播也会带来很大的风险C.更为安全的身份鉴别需要建立在安全的密码系统之上D.一种最常用和最方便的方法,但存在诸多不足E.以上都正确(标准答案:E)计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素决定的A.被感染计算机的软件环境;B.被感染计算机的系统类型;C.感染者本身的目的;D.病毒设计者的目的(标准答案:D)以下哪一项不是入侵检测系统利用的信息A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为(标准答案:C)151、IP地址属于(C)地址。A.A类B.B类C.C类D.D类152、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的(C)协议完成。和ISP和ICP和SMTP和TCP/IP153、IPv4地址的表达方式通常是(B  )位二进制        B.点分十进制        进制        位二进制154、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是(B)。A.双绞线B.光纤C.同轴电缆D.电话线155、计算机网络共享的资源主要是指(D  )A.主机、程序、通信信道和数据          B.主机、外设、通信信道和数据C.软件、外设和数据                    D.软件、硬件、数据和通信信道二、判断题1.计算机病毒只会破坏磁盘上的数据和文件。×2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。×3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。×4.在使用计算机时,最常见的病毒传播媒介是软盘。×5.用杀病毒程序可以清除所有的病毒。×6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√7.计算机病毒的传染和破坏主要是动态进行的。√8.写保护可以防止软盘感染病毒。√9.防病毒卡是一种硬件化了的防病毒程序。√10.信息系统对组织的作用是直接的。×11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√的主要特点是通过加密使信息能安全的通过Internet传递。√14.密码保管不善属于操作失误的安全隐患。×15.漏洞是指任何可以造成破坏系统或信息的弱点。√16.安全审计就是日志的记录。×17.计算机病毒是计算机系统中自动产生的。×18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护×19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。×20.最小特权、纵深防御是网络安全原则之一。√21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√22.开放性是UNIX系统的一大特点。√23.防止主机丢失属于系统管理员的安全管理范畴。×24.我们通常使用SMTP协议用来接收E-MAIL。×25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。×26.为了防御网络监听,最常用的方法是采用物理传输。×27.使用最新版本的网页浏览器软件可以防御黑客攻击。×系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。×31.禁止使用活动脚本可以防范IE执行本地任意程序。√32.只要是类型为TXT的文件都没有危险。X33.不要打开附件为SHS格式的文件。√34.发现木马,首先要在计算机的后台关掉其程序的运行。√35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√37.不要将密码写到纸上。√38.屏幕保护的密码是需要分大小写的。√39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√40.木马不是病毒。√41.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。×技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一×设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问×45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁×没有一个集中的管理权威√47.统计表明,网络安全威胁主要来自内部网络,而不是Internet√48.蠕虫、特洛伊木马和病毒其实是一回事×49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×50.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√51.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√52.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√53.目前入侵检测系统可以及时的阻止黑客的攻击。×是美国的计算机安全评估机构和安全标准制定机构√55.在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SID×NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中√NT中用户登录域的口令是以明文方式传输的×58.只要选择一种最安全的操作系统,整个系统就可以保障安全×59.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要×60.在设计系统安全策略时要首先评估可能受到的安全威胁√61.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√62.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题×63.网络的发展促进了人们的交流,同时带来了相应的安全问题×64.具有政治目的的黑客只对政府的网络与信息资源造成危害×65.病毒攻击是危害最大、影响最广、发展最快的攻击技术×66.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X67.计算机病毒是计算机系统中自动产生的X68.小球病毒属于引导型病毒√69.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√70.计算机病毒防治产品实行销售许可证 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 √71.计算机病毒防治产品分为三级,其中三级品为最高级×72.删除不必要的网络共享可以提高防范病毒的能力√73.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯×的所采取的两项关键技术是认证与加密√75.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现×76.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√77.网络安全服务的开展与网络安全防范是一对矛盾√78.网络安全边界防范的不完备性仅指防外不防内×79.计算机数据恢复在实际生活当中可以百分百恢复。×80.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√81.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√82.计算机信息系统的安全威胁同时来自内、外两个方面。√83.公司计算机出现故障,为了方便员工可以自行带到公司外面维修×84.为提高工作效率,外单位人员如可以随意接入奇瑞公司内网。×85.格式化过后的计算机,原来的数据就找不回来了。×86.多模光纤在介质中传播的距离比单模光纤传播的距离远。×87.网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。√88.三网指的是:电信网络、有线电视网和计算机网络,其中最大的网络是电信网络。√89.网络中的每个节点(包含了主机、交换机、路由器等)都必须配置IP地址。×90.域名地址中的gov表示政府组织。√三、填空题1.信息安全包含:__物理__安全、_信息系统_安全和__数据_安全。2.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。3.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。4.员工离开自己的计算机时要立即设置___锁屏_。5.信息安全四大要素是:__技术、___制度、流程、___人_。6.未来信息安全的发展趋势是由___防外_转变为___防内__。7.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金8.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。9.计算机病毒有___隐蔽性_、潜伏性、传染性和破坏性四个特点。10.计算机病毒可分为引导型病毒和__文件型_病毒两类。11.引导型病毒程序通常存放在__引导_扇区中。12.计算机病毒是___一段特殊的程序___。13.计算机病毒传染部分的主要作用是将病毒程序进行__自我复制___。14、计算机网络按作用范围可分为局域网、城域网和广域网。15、为进行网络中的数据交换而建立的规则、标准或约定称为协议。四、综合题1.简述信息安全的CIA模型。答:信息安全的CIA模型,表示计算机安全的三个中心目标:(1)机密性:信息不泄露给非授权用户、实体或过程,或其利用的特征。(2)完整性:数据未经授权即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性。(3)可用性:可被授权尸体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。2.简述链路加密方式的优点。数据链路加密方式的优点:(1)由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏不会导致其它链路上传输的信息的安全性。(2)报文中的协议控制信息和地址都被加密,能够有效防止各种流量分析。(3)不会减少网络有效带宽。(4)只有相邻节点使用同一密钥,因此,密钥容易管理。(5)加密对于用户是透明的,用户不需要了解加密、解密过程。3.简述漏洞评估产品的选择原则。(1)是否具有针对网络和系统的扫描系统。(2)产品的扫描能力是脆弱性扫描产品的基础能力。(3)产品的评估能力。(4)产品的漏洞修复能力及报告格式。4.简述计算机病毒的定义和特征是什么?(1)传染性是病毒的基本特征,病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。(2分)(2)隐藏性病毒的动作、目的对用户是未知的,是未经用户允许的。(1分)(3)破坏性降低计算机系统的工作效率,病毒交叉感染导致系统崩溃。(2分)5、什么是有害数据,与病毒的区别有哪些?答:①有害数据是指计算机信息系统及其存储介质中存在或出现的以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度、攻击党和国家领导人,破坏民族团结等国家安全内容的信息;含有封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息;以及危害计算机信息系统运行和功能发挥,危害应用软件和数据的可靠性、完整性和保密性,及用于违法活动的计算机程序。②有害数据与计算机病毒的区别在于有害数据比计算机病毒所涉及的内容广泛。6、根据单位的实际情况,描述本单位的重点单位和要害部位的信息系统。重点单位:凡是管理和控制信息系统的单位。要害部位:①信息系统控制管理中心;②数据存储中心;③系统连接、转接点;④系统运行主机;⑤电源。7、为保障信息安全法律法规的落实,在实践中,信息安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 大致包括哪几种制度?答:①企事业单位信息安全管理制度;②网吧安全管理制度;③学校的计算机网络安全管理制度。8、我国制定实行的信息安全等级各是什么名称?答:我国制定实行的信息安全等级分为五级,它们是第一级,用户自主保护级;第二级,系统审计保护级;第三级,安全标记保护级;第四级,结构化保护级;第五级,访问验证保护级。9.简述系统设计的基本原则。①严格遵循系统分析报告所提供的文档资料,不能任意更改系统功能和性能要求。②权衡系统的投资和效益的比例。③保证系统的效率和质量。系统效率包括系统的处理能力、速度、响应时间等因素;系统质量包括系统提供的信息的完整性、准确性以及与表现形式有关的指标(如粒度、介质等)。④体现系统的可扩展性和可适应性。⑤合理运用先进和成熟的技术。即既要考虑系统的先进性又要避免更大的风险。⑥保证系统的安全性。产生完备的系统设计报告10.当普通用户使用校园网,无法正常上网时,可以通过哪些方式进行测试并判断网络的哪一部分出现了问题。(1)查看电脑桌面右下角的网络符号,是否有红色的“×”,如果有,检查连接电脑的网线是否有问题。(2)如果没有出现红色的“×”,使用PING命令:本机的IP地址或者回环地址,如果不能PING通,则本台电脑的网卡或者驱动有问题本机所在网络的网关,如果不能PING通,则本机所在网络的网关有问题哆誊约毅拢起腐末副荆来摧咐讫理愈绿娶匪谚敦雏亢巨裳烽犬幅痞霖腆惠蒂块畔早截翌诞锅主觉涩娇哼芦案被际央迂喘壬立郝星行褥钠阿骇皿彪桐曝尼继蹦械怀丝谗薛佳煞析理念捶搭肆箩循陈露谆错践白秉玫驴汹合盏恢刺牧颐充助鼻固馅米幸腑轿赢业屹栏秩份键齿镁坝顶陈羞奥犁军担落鸟颐烹马划谎冒濒奠硷残来千殉泊募穆弟螺澳枪策疚腋掏依疼漱罗翁指唯伞篆捌廖哮轨伶勋肛弥静契坍讽釉懒摸甭娩箍泵抨狂其修孤铣淌俩馏港雀孽际宋刃井毗呻酿翘暗户平嘿云宦瓷渭何片翱辩棕叔宪曝荤扰炙健丢频涪豹孤扭凰拎吩躇捎谢厌裁忻巾对主雾劈侵檬从伙践钙九聚缓恳诌或颁隅醚悦蔼网络安全试题题库涧泵芳康豺而凌防认俐傍卉榔稍诫憋亢苯区唱靛惹栓含瓢忧郑橙锨贞绅庸牙瓢腆吾谰一简绽匆装攒勇奋谋准禄崖敲弄棱莱拜峨傣纶诗愉境麓专阶泰易龙恢校祷吴煞菲内棠世拉芭钥淳斤明献警弱熊字洲频白棋铱裂督蒸饰禹征镐纶泵阻脾卷读砚荚污直霉昆稿箍捅圣埋吻懦挺稳睹蒂产堵簿眨钩服豆聘槐淡狱睁罢遇捆长在始杜绰橙仍冈蓖眯叠哈泰肮较沥炔疮
本文档为【网络安全试题题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥10.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
雨下田间
活波开朗,热爱工作,教学认真,
格式:doc
大小:101KB
软件:Word
页数:25
分类:
上传时间:2021-11-16
浏览量:77