网络安全员考试1

网络安全员考试1
网络安全员考试1

郑州市网络安全员考试

剩余考试时间:0:58:49 单选题:

第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。

A:网监总队或支队

B:信息安全总队或支队

C:网络警察总队或支队

D:网络监察总队或支队

第2题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫()。

A:对称式加密算法

B:非对称式加密算法

C:MD5

D:哈西算法

第3题:(),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

A:对称式加密算法

B:非对称式加密算法

C:DES算法

D:哈西算法

第4题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。

A:证书中心

B:签名加密算法

C:CA

D:密码

第5题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行()。

A:指导

B:监督、检查

C:强制监督、检查

D:专门监督检查

第6题:我国第一部涉及计算机信息系统安全的行政法规是:()。

A:《中华人民共和国计算机信息系统安全保护条例》

B:《中华人民共和国计算机信息网络国际联网管理暂行规定》

C:《互联网信息服务管理办法》

D:《互联网上网服务营业场所管理条例》

第7题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的()。

A:根本目标

B:总体目标

C:根本要求

D:总体要求

第8题:信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。

A:安全措施

B:安全法规

C:安全政策

D:安全制度

第9题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、()以及安全技术体系三个方面进行体系架构。

A:安全评估体系

B:安全管理体系

C:安全防范体系

D:安全策略体系

第10题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。

A:安全组织体系

B:安全管理体系

C:安全策略体系

D:安全技术体系

第11题:犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。

A:信息窃取和盗用

B:信息欺诈和勒索

C:信息攻击和破坏

D:信息污染和滥用

第12题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。

A:恶作剧型

B:隐蔽攻击型

C:定时炸弹型

D:矛盾制造型

第13题:进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:()。

A:恶作剧型

B:隐蔽攻击型

C:定时炸弹型

D:矛盾制造型

第14题:故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。

A:恶作剧型

B:隐蔽攻击型

C:定时炸弹型

D:矛盾制造型

第15题:一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于()。

A:病毒

B:特洛伊木马

C:蠕虫

D:以上都不是

第16题:有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A:破坏型

B:密码发送型

C:远程访问型

D:键盘记录木马

第17题:犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于()。

A:信息窃取和盗用

B:信息欺诈和勒索

C:信息攻击和破坏

D:信息污染和滥用

第18题:犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。

A:信息窃取和盗用

B:信息欺诈和勒索

C:信息攻击和破坏

D:信息污染和滥用

第19题:信息安全管理并不是一个孤立的学科,它和( )、信息网络内控体系、信息技术服务体系密切相关。

A:信息网络审计

B:信息网络安全

C:信息网络技术

D:管理组织体系

第20题:1994年《中华人民共和国计算机信息系统安全保护条例》规定:计算机信息系统实行()

A:专门防护

B:安全等级保护

C:重点保护

D:重点监察

多选题:

第1题:风险评估主要依赖于以下哪些因素:()。

A:信息和网络的性质

B:使用信息的目的

C:所采用的网络环境等因素

D:信息的重要程度

第2题:在信息安全领导小组中,信息内容审核员的职责有:()。

A:审核发布的信息内容是否符合国家的法律、法规和政策要求。

B:露国家、单位的秘密信息,个人的隐私信息。

C:产生对社会及单位的负面影响,是否会造成对个人的伤害。

D:信息的发布

第3题:在信息安全领导小组中,安全操作员的职责有:()。

A:安全操作员可以完成所有操作员的职责,如:启动和停止网络;完成移

动存储介质的一致性检查;格式化新的介质;设置终端参数等等。

B:例行备份与恢复。

C:安装和拆卸可安装的介质。

D:监督本单位的网站运行情况

第4题:在信息安全领导小组中,审计员的职责是:()。

A:设置审计参数。

B:修改和删除审计网络产生的原始信息(审计信息)。

C:控制审计归档。

D:发生安全事件时的审计。

第5题:下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。()。

A:负责应承担的日常安全工作包括:风险评估的相关工作、安全方案相关

工作、提出安全策略要求。

B:发生违法犯罪案件,立即向上级部门和公安部门报告。保护案发现场,

协助公安机关调查、取证。

C:对已证实的重大的安全违规、违纪事件及泄密事件,应及时报告并在权

限范围内进行处理。

D:安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于

未然。

第6题:在信息安全领导小组中,信息网络安全负责人的职责有:()。

A:全面负责本单位的信息网络的安全工作。

B:安全负责人应指定专人负责建立、修改和管理网络授权表及网络授权口

令。

C:负责审阅违章报告、控制台报告、网络日志、网络报警记录、网络活动

统计警卫报告以及其他与安全相关的材料。

D:负责单位制定安全教育、培训计划,负责协调和管理下级安全管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。

E:以上都是

第7题:信息网络使用单位安全管理组织建立的原则包括一下那些:()。

A:按从上至下的垂直管理原则,上一级信息网络安全管理组织指导下一级信息网络安全管理组织的工作。

B:下一级信息网络的安全管理组织接受并执行上一级信息网络安全管理组织的安全策略。

C:各级信息网络的安全管理组织,不隶属于同级信息网络管理和业务机构,不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事务。

D:各级信息网络安全管理组织由网络管理、网络分析、软件硬件、安全保卫、网络稽核、人事、通信等有关方面的人员组成。

E:普通应用人员

第8题:信息安全领导小组的组成有:()。

A:信息安全管理组织,信息安全策略、标准和指导的主要提供者;

B:计算机或数据安全组织,开发和维持计算机及网络安全性的技术人员的组织;

C:信息安全协调员,单位内部在信息安全组织管理层以下的全职或兼职管理员和顾问;

D:网络和平台的管理员及经理,商业单位的当地计算机和通信服务提供者;

E:发布或披露内容的提供者,信息内容审核人员;

F:信息安全管理组织,信息安全策略、标准和指导的主要提供者;

第9题:信息安全管理的组织体系结构,由最高层的管理组织、部门级的管理组织、()和()构成。

A:网络级的管理组织

B:应用级的管理组织

C:单位级的管理组

D:系统级的管理组织

第10题:用户管理策略中,用户管理是一个极为重要又往往被忽视的问题,作为信息网络的访问者和使用者,网络既要满足对他的服务,同时又要对他的行为进行管理和限制。用户管理中要针对不同人员制定不同的策略,这些人员包括:()

A:新调入员工

B:临时员工

C:调动员工

D:离职员工

E:外协人员

F:新调入员工

第11题:根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:()。

A:降低风险

B:避免风险

C:转嫁风险

D:接受风险

E:评估风险

第12题:建立信息安全管理体系具体操作包括以下哪些内容:()。

A:定义信息安全策略

B:定义信息安全策略的范围

C:进行信息安全风险评估

D:确定管制目标和选择管制措施

E:建筑安全

F:定义信息安全策略

第13题:下面属于信息网络安全管理的构成要素的是:()。

A:策略安全

B:组织安全

C:人员安全

D:物理与环境安全

E:通讯与操作安全

F:策略安全

第14题:信息网络安全管理的主要内容有:()。

A:由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,

各级职责划分明确,并有效开展工作

B:明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群

众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施

C:对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析

和安全隐患整改

D:实行信息安全等级保护制度。

E:以上都是

第15题:下列属于计算机犯罪的是有:()。

A:网上银行盗窃

B:在网吧里打架斗殴

C:网上诈骗

D:网络赌博

E:计算机工程师进行偷窃

第16题:我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:()。

A:282

B:285

C:286

D:287

E:283

第17题:病毒的特性有很多,下列属于病毒特征的是:()。

A:触发性

B:衍生性

C:寄生性

D:持久性

E:组织性

第18题:信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、()、完整性、()和()。

A:可用性

B:可控性

C:安全性

D:不可否认性

第19题:信息网络安全管理体系由以下哪三个方面构成。()

A:管理组织机构

B:管理制度

C:管理技术

D:管理能力

第20题:下列属于Windows 内置用户组的有:()。

A:Network Configuration Operators 组

B:Remote Desktop users 组

C:HelpServiceGroup组

D:Help 组

判断题:

第1题:矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。

对错

第2题:网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。

对错

第3题: VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术

对错

第4题:窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。

对错

第5题:计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越高明越隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。

对错

第6题:计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受害者还一无所知。

对错

第7题:计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自己,由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论上来讲,这样的犯罪行为人是无法抓到的。

对错

第8题:算机犯罪所造成的损失极其严重,这一点是传统犯罪所无法比拟的,无论是从经济角度还是社会角度来衡量都是一样的。

对错

第9题:计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。

对错

第10题:计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。

对错

2020全国安全员考试题及答案

精选考试类应用文档,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2020全国安全员考试题及答案 一、判断题(正确的选A ,错误的选B ) ( B )0001. 用人单位主要负责人、职业卫生管理人员的职业卫生培训,其内容不包括职业病危害预防和控制的基本知识。 ( A )0002. 生产经营单位的从业人员有依法获得安全生产保障的权利,并应当依法履行安全生产方面的义务。 ( B )0003. 生产经营单位委托依法设立的机构提供安全生产技术、管理服务的,安全生产的责任由委托机构负责。 ( B )0004. 生产经营单位对接收的中等职业学校、高等学校的实习学生无需进行相应的安全生产教育和培训,但必须提供必要的劳动防护用品。 ( B )0005. 对于被派遣的劳动者,只需使用的生产经营单位对其进行安全生产教育和培训即可。 ( A )0006. 生产经营单位的特种作业人员必须按照国家有关规定经专门的安全作业培训,取得相应资格,方可上岗作业。 ( B )0007. 金属冶炼建设项目和用于生产、储存、装卸危险物品的建设项目,建设单位必须按照批准的安全设施设计施工,并对安全设施的工程质量负责。 ( A )0008. 生产经营单位必须对安全设备进行经常性维护、保养,并定期检测,保证正常运转。 ( A )0009. 生产经营单位不得使用应当淘汰的危及生产安全的工艺、设备。 ( A )0010. 生产经营单位生产、经营、运输、储存、使用危险物品或者处置废弃危险物品,必须建立专门的安全管理制度,采取可靠的安全措施。 ( A )0011. 生产、经营、储存、使用危险物品的车间、商店、仓库不得与员工宿舍在同一座建筑物内,并应当与员工宿舍保持安全距离。 ( B )0012. 企业可以转让安全生产许可证。 ( A )0013. 生产经营单位主要负责人对本单位事故隐患排查治理工作全面负责。 ( A )0014. 生产经营单位必须依法参加工伤保险,为从业人员缴纳保险费。 ( A )0015. 用人单位应当依法建立和完善规章制度,保障劳动者享有劳动权利和履行劳动义务。 ( A )0016. 生产经营单位从业人员对违章指挥和强令冒险作业应当拒绝执行。 ( B )0017. 生产经营单位从业人员应当了解作业场所和工作岗位存在的危险因素,不用了解防范事故对策。 ( B )0018. 生产经营单位从业人员发现事故隐患或者其他不安全因素,应当立即向安监部门报告,不可向现场安全生产管理人员报告。 ( A )0019. 用人单位应当建立职业培训制度,按照国家规定提取和使用职业培训经费。( A )0020. 任何单位和个人不得阻挠和干涉对事故的依法调查处理。 ( A )0021. 参加事故调查处理的部门和单位应当互相配合,提高事故调查处理工作的效率。( B )0022. 工会依法参加事故调查处理,无权向有关部门提出处理意见。 ( B )0023. 事故报告后出现新情况的,可根据情况决定是否补报。 ( A )0024. 事故调查组有权向有关单位和个人了解与事故有关的情况,并要求其提供相关

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全员的试题(答案)

网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使 用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全 复习考试题

1. 公开密钥体制的主要特点是什么 公用密钥 / 私有密钥密码学又称公用密钥密码 . 它通过使用两个数字互补密钥 , 绕过了排列共享的问题 . 这两个密钥 , 一个是尽人皆知的 , 而另一个只有拥有者才知道 , 尽人皆知的密钥叫做公用密钥 , 而只有密钥拥有者才知道的密钥叫做私有密钥 , 或称专用密钥 . 这两种密钥合在一起称为密钥对 . 公用密钥可以解决安全分配密钥问题 , 因为它不需要与保密密钥通信 , 所需传输的只有公用密钥 . 这种公用密钥不需要保密 , 但对保证其真实性和完整性却非常重要 . 如果某一信息用公用密钥加密 , 则必须用私有密钥解密 , 这就是实现保密的方法 . 如果某一信息用私有密钥加密 , 那么 , 它必须用公用密钥解密 . 这就是实现验证的方法 . 2. 包过滤是如何工作的 包过滤技术可以允许或不允许某些包在网络上传递 , 它依据以下的判据 : (1) 将包的目的地址作为判据 ; (2) 将包的源地址作为判据 ; (3) 将包的传送协议作为判据 . 入侵者总是把他们伪装成来自于内部网 . 要用包过滤路由器来实现我们设计安全规则 , 唯一的方法是通过参数网络上的包过滤路由器 . 只有处在这种位置上的包过滤路由器才能通过查看包的源地址 , 从而辨认出这个包到底是来自于内部网还是来自于外部网 . 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是() A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码

2016年上半年贵州网络安全员考试题

2016年上半年贵州网络安全员考试题 一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意) 1、下列土方施工机械中,__适用于500m范围内的移挖作填。 A.推土机 B.铲运机 C.单斗挖土机 D.装载机 2、高温作业车间应设工间休息室,休息室应该符合的规定不正确的是__。A.休息室设在工作区域内或离工作地点不远的地方,应隔绝高温和辐射热的影响 B.休息室应有良好的通风 C.休息室室内温度一般以35℃以下为宜 D.休息室室内要求设有靠椅、饮料,如有条件可增设风扇或喷雾风扇及半身淋浴 3、作业时,履带式起重机起重臂的最大仰角不得超过出厂规定。当无资料可查时,不得超过__。 A.65° B.70° C.74° D.78°

4、钢筋弯曲机弯钢筋时,机身固定销应安放在__一侧。 A.挡住钢筋 B.压住钢筋 C.固定钢筋 D.活动钢筋 5、拉铲挖土机的挖土特点是__。 A.后退向上,自重切土 B.后退向下,自重切土 C.前进向上,强制切土 D.前进向下,强制切土 6、一次死亡__以上的事故,要按建设部有关规定,立即组织录像和召开现场会,教育全体职工。 A.2人 B.3人 C.4人 D.5人 7、施工现场专用的,电源中性点直接接地的220/380V三相四线制用电工程中,必须采用的接地保护型式是__。 A.TN B.TN-S C.TN-C D.TT

8、《建筑施工高处作业安全技术规范》(JGJ 80—1991)中,关于孔、洞的定义,正确的是__。 A.孔是指楼板、屋面、平台等面上,短边尺寸小于25cm的孔洞 B.孔是指墙上,高度小于75cm的孔洞 C.洞是指楼板、屋面、平台等面上,短边尺寸等于或大于25cm的孔洞D.洞是指墙上,高度大于或等于75cm,宽度大于45cm的孔洞 E.洞是指墙上,高度小于75cm,宽度小于45cm的孔洞 9、安全是施工生产的基础,是企业取得效益的保证。一个合格的安全员应当具备的素质包括__。 A.适合时宜的政治思想方向 B.良好的业务素质 C.良好的身体素质 D.良好的心理素质 E.正确应对“突发事件”的素质 10、打桩机工作时,严禁__等动作同时进行。 A.吊送桩器 B.行走 C.回转 D.吊桩 E.吊锤 11、不存在直接引起坠落的客观危险元素中列出的任一种的高处作业中,下列有关作业高度与高处作业分级的关系叙述正确的有__。

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

甘肃省网络安全员考试题

甘肃省网络安全员考试题 一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意) 1、填土压实方法有__。 A.取土换石法 B.碾压法 C.夯实法 D.振动法 E.利用运土工具压实法 2、下列选项中,不属于领导责任者的责任认定范围的是__。 A.规章制度错误,没有或不健全 B.承包、租赁合同中无安全卫生内容和措施 C.不进行安全教育、安全资格认证 D.发现事故危险征兆,不立即报告,不采取措施 3、下列物质中,属于导体的有__。 A.铜 B.铝 C.铁 D.硅 E.锗 4、下列选项中,关于通风设备的安全使用规定,叙述正确的有__。 A.通风机和管道不得露天安装,作业场地必须有防火设备 B.风管出风口距工作面宜为5m C.通风机及通风管应装有风压水柱表,并应随时检查通风情况

D.运行中,当电动机温升超过铭牌规定时,应停机降温 E.对无逆止装置的通风机,应待风道回风消失后方可检修 5、影响土方边坡大小的因素主要有__等。 A.土质条件 B.边坡上荷载情况 C.挖方深度 D.土方施工方法 E.排水情况 6、开挖深度小于__,且周围环境无特别要求的基坑为三级基坑。 A.7m B.7.5m C.8m D.8.5m 7、作业人员__安全生产所需的防护用品。 A.有权获得 B.自行购买 C.需要用资金购买 D.无权获得 8、下列选项中,关于预防局部振动病应采取的措施,叙述不正确的是__。A.改革工艺或设备或采取隔振措施 B.对振动工具的重量、频率和振幅等做必要的限制,或间歇地使用振动工具C.保证作业场所的温度,使室温控制在16℃左右 D.做好个人防护,操作时应使用防振手套,振动工具外加防振垫,以减少振动 9、假设是一次死亡__以上的事故,待事故调查结束后,应按建设部原监理司1995年14号文规定,事故发生地区要派人员在规定的时间内到建设部汇报。 A.1人

网络安全知识科普试题

网络安全知识科普题目 一、单选题 1. 下面哪些行为导致电脑被安装木马程序可能性最大() A. 上安全网站浏览资讯 B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件 C. 下载资源时,优先考虑安全性较高的绿色网站 D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D 答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。 2. 以下哪种不属于个人信息范畴内() A. 个人身份证件 B. 电话号码 C. 个人书籍 D. 家庭住址 参考答案:C 答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D 通讯管理部门 参考答案:B 答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。 4. 关于注销App的机制,不正确的是() A. 注销渠道开放且可以使用,有较为明显的注销入口 B. 账号注销机制应当有简洁易懂的说明 C. 核验把关环节要适度、合理,操作应便捷 D. 找不到注销入口,联系客服注销不给予回复 参考答案:D 答题解析:App开发运营者应当设置合理的注销条件,符合用户习惯。 5. 以下关于个人信息保护的做法不正确的是() A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等 B. 在图书馆、打印店等公共场合,或是使用他人手机登录账

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

2017年上海网络安全员考试试题

2017年上海网络安全员考试试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意) 1、地下工程的每个出入口的疏散人数不宜超过__。 A.220人 B.230人 C.240人 D.250人 2、塔机顶升作业,必须使__和平衡臂处于平衡状态。 A.配重臂 B.起重臂 C.配重 D.小车 3、下列选项中,关于安装电工内线安装的安全操作要求,叙述正确的是__。A.安装照明线路时,不得直接在板条天棚或隔声板上行走或堆放材料 B.天棚内照明应采用220V电源 C.在平台、楼板上用人力弯管器减弯时,应面向楼心 D.管子穿带线时;应该对管口呼唤、吹气,来测试管子是否顺畅 4、配电箱、开关箱内,电器进、出线瓷管(塑胶管)孔至板边的最小净距为__。A.25mm B.30mm C.35mm D.40mm 5、分公司、工程处、工区、施工队__组织一次安全生产检查。 A.每月 B.每旬 C.每季度 D.每半年 6、洞口作业,是指洞与孔边口旁的高处作业,包括施工现场及通道旁深度在__及以上的桩孔、人孔、沟槽与管道、孔洞等边沿上的作业。 A.1m B.2m C.3m D.4m 7、脚手架底部的构造应符合的规定要求有__。 A.每根立杆底端应设底座或垫板,且应设纵向、横向扫地杆 B.纵向扫地杆距底座上皮不大于200mm,并采用直角扣件与立杆固定 C.横向扫地杆应采用直角扣件固定在紧靠纵向扫地杆下方的立杆上 D.纵向扫地杆距底座上皮不大于1000mm,并采用直角扣件与立杆固定 E.横向扫地杆设在距底面0.8m处 8、在下列情形中,按有关规定享受除一次性伤残补助金外的工伤保险待遇的是

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服 务,这属于什么攻击类型(A) A、拒绝服务 B、文件共享 C、 BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、 IP 欺骗 4.主要用于加密机制的协议是(D) A、 HTTP B、 FTP C、 TELNET

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手 段 (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、 IP 欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施 (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;

C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

2017年上半年天津A类信息安全员考试试题

2017年上半年天津A类信息安全员考试试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意) 1、依法对本企业的日常生产经营活动和安全生产工作负全面责任的是建筑施工企业的__。 A.主要负责人 B.专职安全生产管理人员 C.分管安全生产的负责人 D.项目负责人 2、重大事故书面报告(初报表)应当包括的内容有__。 A.事故发生的时间、地点、工程项目、企业名称 B.事故发生原因的初步判断 C.事故发生的简要经过、伤亡人数和直接经济损失的初步估计 D.对事故责任人的处理意见 E.事故发生后采取的措施及事故控制情况 3、安全教育既是施工企业安全管理工作的重要组成部分,又是施工现场安全生产的一个重要工作方面,安全教育具有的特点包括__。 A.安全教育的全员性 B.安全教育的复杂性 C.安全教育的长期性 D.安全教育的专业性 E.安全教育的综合性 4、安全生产教育和培训范围是__。 A.总包单位的职工 B.分包单位的职工 C.本企业的职工与分包单位的职工 D.有违章作业记录的职工 5、雨期施工防雷措施包括__。 A.雨期到来前,高大设施以及在施工的高层建筑工程等应安装可靠的避雷设施B.塔式起重较长的轨道应每隔20m补做一组接地装置 C.高度在20m及以上的井字架、门式架等垂直运输的机具金属构架上,应将一侧的中间立杆接高,高出顶端1m作为接闪器 D.塔吊等施工机具的接地电阻应不大于10Ω E.雷雨期拆除烟囱、水塔等高大建(构)筑物脚手架时,应待正式工程防雷装置安装完毕并已接地之后,再拆除脚手架 6、随着建筑施工技术的进步,脚手架的种类也愈来愈多,按脚手架的支固方式划分可分为__。 A.框架组合式脚手架 B.落地式脚手架 C.扣件式脚手架 D.附墙悬挂脚手架

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

相关文档
最新文档