网络安全员考试2
网络安全员考试2

网络安全员考试2随着信息技术的飞速发展,网络安全问题越来越受到人们的。
作为一名网络安全员,我们不仅要掌握基本的安全知识和技术,还需要不断学习和更新知识,以应对不断变化的网络安全威胁。
因此,网络安全员考试成为了检验我们知识和技能水平的重要途径。
本文将介绍网络安全员考试2的相关内容,包括考试形式、考试科目、考试重点以及备考建议等。
一、考试形式网络安全员考试2采用闭卷、笔试的形式,考试时间为180分钟,总分为100分,60分为及格分数线。
考试题目包括单选题、多选题、判断题和综合题等,题目难度适中,注重考察考生的基础知识和应用能力。
二、考试科目网络安全员考试2的科目包括:网络安全基础、操作系统安全、网络设备安全、数据安全、密码技术应用、法律法规与道德规范、网络安全管理。
这些科目涵盖了网络安全领域的各个方面,有助于全面考察考生的安全知识和技能水平。
三、考试重点1、网络安全基础:考察考生对网络安全基本概念、原理和技术的掌握情况,包括网络安全体系结构、网络协议安全、加密技术等。
2、操作系统安全:考察考生对操作系统安全机制和安全配置的掌握情况,包括Windows和Linux操作系统的安全配置和防护措施等。
3、网络设备安全:考察考生对网络设备的安全配置和防护措施的掌握情况,包括路由器、交换机、防火墙等设备的安全配置和防护措施等。
4、数据安全:考察考生对数据安全技术和数据保护措施的掌握情况,包括数据加密、数据备份与恢复、数据完整性保护等。
5、密码技术应用:考察考生对密码技术的掌握情况,包括对称密码算法和非对称密码算法的应用等。
6、法律法规与道德规范:考察考生对网络安全法律法规和职业道德规范的了解情况,包括《网络安全法》、国际互联网安全规范以及职业道德规范等。
7、网络安全管理:考察考生对网络安全管理的掌握情况,包括网络安全策略、安全培训与教育、应急响应等。
四、备考建议1、系统学习:考生应该系统地学习网络安全的基础知识和技术,掌握各个科目的重点和难点,以便在考试中能够应对各种题型。
网络安全员考试试题(2篇)

网络安全员考试试题(2篇)网络安全员考试试题(一)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性2. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES4. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. PGPD. POP35. 以下哪种技术可以有效防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密6. 以下哪种工具常用于网络嗅探?A. WiresharkC. MetasploitD. John the Ripper7. 以下哪种攻击方式属于社会工程学攻击?A. 拒绝服务攻击B. 钓鱼邮件C. SQL注入D. DDoS攻击8. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP9. 以下哪种技术可以用于防止数据泄露?A. 数据加密C. 入侵检测系统D. 数字签名10. 以下哪种攻击方式属于中间人攻击?A. DNS劫持B. SQL注入C. 跨站请求伪造(CSRF)D. 木马攻击11. 以下哪种协议用于安全传输网页?A. HTTPB. HTTPSC. FTPD. SMTP12. 以下哪种工具常用于密码破解?A. WiresharkB. NmapC. MetasploitD. John the Ripper13. 以下哪种技术可以用于防止DDoS攻击?A. 防火墙B. 数据加密C. 入侵检测系统D. 数字签名14. 以下哪种协议用于安全传输文件?A. FTPB. SFTPC. HTTPD. SMTP15. 以下哪种技术可以用于防止跨站脚本攻击(XSS)?A. 输入验证C. 防火墙D. 数字签名16. 以下哪种攻击方式属于缓冲区溢出攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 跨站脚本攻击(XSS)17. 以下哪种协议用于安全传输邮件?A. SMTPB. IMAPC. PGPD. POP318. 以下哪种技术可以用于防止SQL注入攻击?A. 输入验证C. 防火墙D. 数字签名19. 以下哪种工具常用于漏洞扫描?A. WiresharkB. NmapC. MetasploitD. John the Ripper20. 以下哪种技术可以用于防止网络钓鱼攻击?A. 防火墙B. 数字证书C. 入侵检测系统D. 数据加密二、填空题(每题2分,共20分)1. 网络安全的基本属性包括______、______和______。
网络安全员考试题库

网络安全员考试题库网络安全员考试题库1. 什么是网络安全?网络安全指保护计算机网络不受未授权的访问、破坏、修改或泄露的一系列措施和技术手段。
2. 网络攻击常见的类型有哪些?常见的网络攻击类型包括:计算机病毒、黑客攻击、拒绝服务攻击、木马程序、钓鱼、网络钓鱼等。
3. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击指利用多个计算机发起攻击,通过超过目标系统的承载能力,导致目标系统无法提供正常服务。
4. 对称加密和非对称加密的区别是什么?对称加密使用相同的密钥进行加密和解密,加密速度快,但密钥易于泄露。
非对称加密使用公钥和私钥进行加密和解密,安全性较高,但加密解密速度慢。
5. 什么是防火墙?防火墙是位于内外两个网络边界的网络设备或软件,用于过滤和监控网络流量,以阻止未经授权的访问和攻击。
6. 网络安全策略中的DMZ是什么?DMZ(Demilitarized Zone)是位于内外两个防火墙之间的安全区域,用于放置公共服务器,以避免直接将内部网络暴露在外部网络中。
7. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?入侵检测系统(IDS)用于监测和识别网络中的可疑活动和攻击,而入侵防御系统(IPS)则可以主动响应并阻断这些攻击。
8. 什么是漏洞扫描?漏洞扫描指通过扫描系统和网络,发现其中存在的安全漏洞,并提供修复建议,以加强系统和网络的安全性。
9. 什么是代码审计?代码审计是对软件或应用程序的源代码进行分析和检查,以发现其中的安全漏洞和缺陷。
10. 如何预防社会工程攻击?预防社会工程攻击的措施包括教育用户、设立强密码策略、多因素认证、限制员工的访问权限等。
以上是一些网络安全员常见的考试题目,希望对您的学习和备考有所帮助。
网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案一、选择题(每题5分,共计100分)1. 以下哪种行为可能导致计算机感染病毒?()A. 使用杀毒软件B. 下载不明软件C. 定期更新操作系统D. 使用正版软件答案:B2. 以下哪个不属于防火墙的作用?()A. 防止外部攻击B. 监控内部网络C. 防止病毒感染D. 控制网络流量答案:C3. 以下哪种加密算法是非对称加密算法?()B. AESC. RSAD. 3DES答案:C4. 数字签名技术中,以下哪个环节使用了私钥?()A. 签名B. 验证C. 加密D. 解密答案:A5. 以下哪个协议不属于安全套接层协议?()A. SSLB. TLSC. HTTPS答案:D6. 以下哪种行为可能导致密码泄露?()A. 定期修改密码B. 使用复杂密码C. 将密码告诉他人D. 使用密码管理器答案:C7. 以下哪个不属于入侵检测系统的功能?()A. 实时监控网络流量B. 分析用户行为C. 防止恶意软件D. 自动响应安全事件答案:D8. 以下哪个不属于网络安全等级保护制度的基本要求?()A. 安全策略B. 安全技术C. 安全审计D. 安全合规答案:D9. 以下哪个不属于数据备份的类型?()A. 完全备份B. 增量备份C. 差异备份D. 镜像备份答案:D10. 以下哪个不属于DDoS攻击的类型?()A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D二、简答题(每题20分,共计100分)1. 请简述网络安全的基本要素。
答案:网络安全的基本要素包括机密性、完整性、可用性和真实性。
(1)机密性:确保信息不被未经授权的用户访问。
(2)完整性:确保信息在传输和存储过程中不被篡改。
(3)可用性:确保用户可以正常访问和使用信息。
(4)真实性:确保信息的来源和内容真实可靠。
2. 请简述常见的网络攻击手段。
答案:常见的网络攻击手段包括:(1)拒绝服务攻击(DoS、DDoS):通过发送大量请求,占用网络资源,导致正常用户无法访问服务。
网络安全服务上岗证考试题和答案

网络安全服务上岗证考试题和答案一、单选题(每题2分,共40分)1. 以下哪项不是网络安全服务的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪项属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络钓鱼答案:B4. 以下哪种网络设备通常用于实现网络安全策略?A. 路由器B. 交换机C. 防火墙D. 路由器与交换机的组合答案:C5. 以下哪种技术可以防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. HttpOnly CookieD. 防火墙答案:C6. 以下哪项属于物理安全措施?A. 数据加密B. 防火墙C. 电子门禁系统D. 防病毒软件答案:C7. 以下哪种网络攻击属于欺骗攻击?A. SQL注入B. DDoS攻击C. 中间人攻击D. 木马答案:C8. 以下哪种安全协议用于保护无线网络通信?A. SSLB. TLSC. WPAD. WPA2答案:D9. 以下哪种安全策略属于入侵检测系统(IDS)?A. 防火墙B. 安全审计C. 入侵检测D. 防病毒软件答案:C10. 以下哪种网络攻击属于社交工程攻击?A. 网络钓鱼B. DDoS攻击C. SQL注入D. 中间人攻击答案:A二、多选题(每题3分,共30分)11. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:ABCD12. 以下哪些属于常见的网络攻击手段?A. DDoS攻击B. SQL注入C. 木马D. 中间人攻击答案:ABCD13. 以下哪些属于网络安全技术?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密答案:ABCD14. 以下哪些属于安全策略?A. 访问控制B. 安全审计C. 数据备份D. 网络隔离答案:ABCD15. 以下哪些属于物理安全措施?A. 数据加密B. 电子门禁系统C. 防火墙D. 防病毒软件答案:B16. 以下哪些属于网络安全意识培训的内容?A. 网络安全基本概念B. 常见的网络攻击手段C. 防范网络攻击的方法D. 企业网络安全政策答案:ABCD17. 以下哪些属于网络安全风险评估的内容?A. 确定资产价值B. 识别潜在威胁C. 评估安全漏洞D. 制定安全策略答案:ABCD18. 以下哪些属于网络安全事件应急响应的措施?A. 启动应急预案B. 保留现场证据C. 恢复系统运行D. 分析攻击手段答案:ABCD19. 以下哪些属于网络安全服务的内容?A. 安全评估B. 安全防护C. 安全监测D. 应急响应答案:ABCD20. 以下哪些属于网络安全法规定的信息安全义务?A. 建立安全防护制度B. 进行安全风险评估C. 保存日志记录D. 发布安全漏洞公告答案:ABCD三、判断题(每题2分,共20分)21. 网络安全服务只需要关注技术层面,不需要关注管理层面。
网络安全员考试试题(范文)

网络安全员考试试题(范文)一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性2. 在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马病毒D. 中间人攻击3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC4. 在网络通信中,SSL/TLS协议主要用于什么目的?A. 数据加密B. 身份验证C. 数据完整性校验D. 以上都是5. 以下哪种工具常用于网络漏洞扫描?A. WiresharkB. NmapC. MetasploitD. Snort6. 在网络安全防护中,以下哪种措施可以有效防止SQL 注入攻击?A. 使用强密码B. 输入验证C. 定期更新系统D. 使用防火墙7. 以下哪种协议主要用于电子邮件传输?A. HTTPB. FTPC. SMTPD. DNS8. 在网络攻击中,以下哪种攻击方式属于社会工程学攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描9. 以下哪种技术常用于防止数据泄露?A. 数据加密B. 访问控制C. 日志审计D. 以上都是10. 在网络安全中,以下哪种措施可以有效防止恶意软件的传播?A. 安装杀毒软件B. 定期更新系统C. 不随意下载不明软件D. 以上都是11. 以下哪种协议主要用于域名解析?A. HTTPB. FTPC. SMTPD. DNS12. 在网络安全防护中,以下哪种措施可以有效防止中间人攻击?A. 使用VPNB. 安装防火墙C. 定期更新系统D. 使用强密码13. 以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. SHA25614. 在网络安全中,以下哪种攻击方式属于网络钓鱼攻击?A. 发送伪造的电子邮件B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描15. 以下哪种工具常用于网络流量分析?A. WiresharkB. NmapC. MetasploitD. Snort16. 在网络安全防护中,以下哪种措施可以有效防止跨站脚本攻击(XSS)?A. 输入验证B. 使用强密码C. 定期更新系统D. 使用防火墙17. 以下哪种协议主要用于文件传输?A. HTTPB. FTPC. SMTPD. DNS18. 在网络安全中,以下哪种攻击方式属于缓冲区溢出攻击?A. 网络钓鱼B. 拒绝服务攻击C. 缓冲区溢出D. 端口扫描19. 以下哪种技术常用于防止数据篡改?A. 数据加密B. 数字签名C. 访问控制D. 日志审计20. 在网络安全防护中,以下哪种措施可以有效防止未经授权的访问?A. 使用强密码B. 访问控制C. 定期更新系统D. 以上都是二、填空题(每题2分,共20分)1. 网络安全的基本要素包括______、______和______。
网络安全员考试2

郑州市网络安全员考试剩余考试时间:0:49:46 单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A:领导的重视B:先进的技术C:先进的设备D:可靠的服务第3题:属于操作系统自身的安全漏洞的是:()。
A:操作系统的“后门”B:用户账号问题C:黑客的攻击D:用户缺乏安全意识第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和()。
A:普通帐号B:系统帐号C:授权用户账号D:内置帐号第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()A:FATB:FAT16C:FAT32D:NTFS第6题:注册表是windows的一个巨大的(),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A:文本文件B:树状分层内部数据库C:网状数据库D:二维表第7题:Windows 操作系统提供的完成注册表操作的工具是:()。
A:syskeyB:msconfigC:ipconfigD:regedit第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。
A:安全策略B:级别C:类别D:层次第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为().A:公钥B:私钥C:密文D:密钥第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
网络安全员考题(含答案)(2篇)

网络安全员考题(含答案)(2篇)网络安全员考题(第一篇)一、选择题(每题2分,共40分)1. 以下哪项不是常见的网络攻击类型?A. DDoS攻击B. SQL注入C. 跨站脚本攻击(XSS)D. 物理隔离答案:D2. 在网络安全中,以下哪项不属于防火墙的基本功能?A. 数据包过滤B. 网络地址转换(NAT)C. 深度包检测(DPI)D. 数据加密答案:D3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 在进行网络安全风险评估时,以下哪项不是常见的风险识别方法?A. 问卷调查B. 专家访谈C. 模拟攻击D. 物理检查答案:D5. 以下哪项不是常见的入侵检测系统(IDS)的类型?A. 基于签名的IDSB. 基于行为的IDSC. 基于网络的IDSD. 基于物理的IDS答案:D6. 以下哪项不是常见的网络安全协议?A. SSLB. TLSC. SSHD. HTTP答案:D7. 以下哪项不是常见的网络安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站请求伪造(CSRF)D. 物理隔离答案:D8. 以下哪项不是常见的网络安全防护措施?A. 安装防火墙B. 使用强密码C. 定期更新系统D. 物理隔离答案:D9. 以下哪项不是常见的网络安全事件响应步骤?A. 准备阶段B. 检测阶段C. 响应阶段D. 物理隔离答案:D10. 以下哪项不是常见的网络安全法律法规?A. 《网络安全法》B. 《数据安全法》C. 《个人信息保护法》D. 《物理隔离法》答案:D二、填空题(每题2分,共20分)1. 网络安全的三要素是______、______、______。
答案:机密性、完整性、可用性2. 常见的网络攻击类型包括______、______、______。
答案:DDoS攻击、SQL注入、跨站脚本攻击(XSS)3. 防火墙的基本功能包括______、______、______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
错
第4题: 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。
对
错
第5题: 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。”
B:在网吧里打架斗殴
C:网上诈骗
D:网络赌博
E:计算机工程师进行偷窃
第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:( )。
A:282
B:285
C:286
D:287
E:283
第4题: 病毒的特性有很多,下列属于病毒特征的是:( )。
A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为
B:利用计算机为工具的工作环节出现违法犯罪嫌疑
C:计算机系统出现严重故障,不能正常运行
D:计算机存储的数据非正常使用、丢失、更改等
E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录
第7题: 垃圾邮件产生的原因,有这样一些:( )。
对
错
第10题: 《中华人民共和国刑法》第286条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。”
A:Poweruser
B:Administrator
C:Guest
D:Testuser
第15题: 计算机犯罪的特点有:( )。
A:智能性高
B:隐蔽性强
C:危害性大
D:地域性广
E:以上都不是
第16题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”
A:写恐吓信或者以其他方法威胁他人人身安全的
B:公然侮辱他人或者捏造事实诽谤他人的
C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
D:在网络上诬陷攻击他人
第17题: 下列哪些属于蠕虫的特点:( )。
A:往往能够利用漏洞或缺陷进行传播
B:传播方式多样。
C:与黑客技术相结合,潜在的威肋和损失更大。
窗体顶端
郑州市网络安全员考试
剩余考试时间:0:49:46
单选题:
第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队
B:信息安全总队或支队
C:网络警察总队或支队
A:普通帐号
indows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )
A:FAT
B:FAT16
C:FAT32
D:NTFS
第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
A:安全策略
B:级别
C:类别
D:层次
第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。
A:公钥
B:私钥
C:密文
D:密钥
第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
A:煽动抗拒、破坏宪法和法律、行政法规实施的;
B:煽动分裂国家、破坏国家统一的;
C:煽动民族仇恨、民族歧视,破坏民族团结的;
D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
F:煽动抗拒、破坏宪法和法律、行政法规实施的;
第9题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( )。
D:不断蠕动的特点
第18题: 如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。
A:系统莫名其妙地突然变慢
B:程序及文件载入时间变长
C:硬盘文件存取效率突然下降;
D:系统内存占用急剧上升;
E:硬盘灯无故长亮;
F:系统莫名其妙地突然变慢
第19题: 恶意代码的传播途径一般有:( )。
A:通过文件系统传播
B:安全管理体系
C:安全防范体系
D:安全策略体系
第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A:安全组织体系
B:安全管理体系
C:安全策略体系
A:证书中心
B:签名加密算法
C:CA
D:密码
第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。
A:安全保护
B:信息安全
C:密码保护
D:信誉
第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。
B:通过电子邮件传播
C:通过局域网传播
D:利用系统、应用软件的漏洞进行传播
E:利用欺骗等社会工程的方法传播
第20题: 特洛伊木马具有的特性是:( )。
A:具有隐蔽性
B:具有自动运行性
C:具有伪装性
D:具备自动修复功能
E:能自动打开特别的端口
判断题:
第1题: 破坏计算机信息系统功能罪,《中华人民共和国刑法》第286条第1款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”
A:文本文件
B:树状分层内部数据库
C:网状数据库
D:二维表
第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。
A:syskey
B:msconfig
C:ipconfig
D:regedit
第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。
D:网络监察总队或支队
第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A:领导的重视
B:先进的技术
C:先进的设备
D:可靠的服务
第3题:属于操作系统自身的安全漏洞的是:( )。
A:操作系统的“后门”
B:用户账号问题
C:黑客的攻击
D:用户缺乏安全意识
第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。
A:物理破坏计算机系统
B:破坏计算机软件系统
C:利用计算机系统进行犯罪
D:网络赌博
第10题: 以下哪些属于计算机犯罪的特点:( )。
A:地域性广
B:诉讼困难
C:司法滞后
D:以上都不是
第11题: 在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:( )。
A:法律的不健全性
B:技术的滞后性
C:法律的威严性
A:触发性
B:衍生性
C:寄生性
D:持久性
E:组织性
第5题: 下列属于Windows 内置用户组的有:( )。
A:Network Configuration Operators 组
B:Remote Desktop users 组
C:HelpServiceGroup组
D:Help 组
第6题: 判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。( )。
D:司法人员素质亟待提高
第12题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。
A:经济
B:文化
C:政治
D:军事
E:以上都是
第13题: 下列属于用户组的作用是:( )。
A:用于对用户权限的分配管理
B:属于用户的代表
C:简化对用户的管理
D:便于用户的归档
第14题: 下列哪些用户为Windows的内置帐户。( )。
A:垃圾邮件被认为是一种廉价的、有效的广告形式
B:传统的控制方法无法有效地过滤垃圾邮件
C:栽植木马程序的一种简单易行的方式
D:“网络钓鱼”的一种实现形式
E:以上都是
第8题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( )。