10道信息安全选择题

合集下载

北邮-网络信息安全-第二阶段作业 答案

北邮-网络信息安全-第二阶段作业 答案
A.管理员
B.安全操作系统
C.安全策略
D.防毒系统
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
8.以下选项中,防火墙无法带来好处的是()。
A.过滤不安全的服务
B.控制对系统的访问
C.代替安全策略
D.增强保密性
知识点:
第四单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
9.关于防火墙技术的描述中,错误的是()。
D.防火墙可以过滤各种垃圾邮件
知识点:
第四单元
学生答案:
[B;]
得分:
[10]
试题分值:
10.0
11.
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
知识点:
第二单元
学生答案:
[C;]
得分:
[10]
试题分值:
10.0
6.IPSec属于()上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层
知识点:
第四单元
学生答案:
Байду номын сангаас[D;]
得分:
[10]
试题分值:
10.0
7.仅设立防火墙系统,而没有(),防火墙就形同虚设。
一、单项选择题(共10道小题,共100.0分)
1.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数不可能质因数分解的假设
D.公钥可以公开的假设
知识点:
第三单元
学生答案:
[C;]
得分:

网络与信息安全复习资料

网络与信息安全复习资料

一、单项选择题(共10道小题,共100.0分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案: [B;] 标准答案: B;得分: [10] 试题分值: 10.0提示:2.3.以下关于公钥密码体制的描述中,错误的是()。

A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:4.5.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅰ和Ⅳ知识点: 第一单元学生答案: [D;] 标准答案: D;得分: [10] 试题分值: 10.0提示:6.计算机系统处理敏感信息需要的最低安全级别是()。

A.D1B.C1C.C2D.B1知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:7.8.SYN风暴属于()攻击。

A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击知识点: 第一单元学生答案: [A;] 标准答案: A;得分: [10] 试题分值: 10.0提示:9.10.关于RC5加密技术的描述中,正确的是()。

A.它属于非对称加密B.它的分组长度固定C.它的密钥长度可变D.它是在DES基础上开发的知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:11.12.DES是一种常用的对称加密算法,其一般的分组长度为()。

A.32位B.56位C.64位D.128位知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:13.14.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。

最新北邮远程教育网络与信与安全作业及答案

最新北邮远程教育网络与信与安全作业及答案

北邮远程教育网络与信与安全作业及答案一、单项选择题(共10道小题,共100.0分)1.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解的假设D.公钥可以公开的假设知识点: 第三单元学生答案:[C;]得分: [10] 试题分值:10.0提示:2.3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案:[B;]得分: [10] 试题分值:10.0提示:4.5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。

这种安全威胁属于()。

A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁知识点: 第一单元学生答案:[B;]得分: [10] 试题分10.0提示:6.7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A.56位B.64位C.128位D.256位知识点: 第二单元学生答案:[C;]得分: [10] 试题分值:10.0提示:8.9.以下方法不属于个人特征认证的是()。

A.PIN码B.声音识别C.虹膜识别D.指纹识别知识点: 第二单元学生答案:[A;]得分: [10] 试题分值:10.0提示:10.11.IPSec属于()上的安全机制。

A.传输层B.应用层C.数据链路层D.网络层知识点: 第四单元学生答案:[D;]得分: [10] 试题分10.0提示:12.13.下面说法错误的是()。

A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:14.15.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据知识点: 第四单元学生答案:[D;]得分: [10] 试题分值:10.0提示:16.17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

网络信息安全工程师招聘笔试题与参考答案(某大型国企)

网络信息安全工程师招聘笔试题与参考答案(某大型国企)

招聘网络信息安全工程师笔试题与参考答案(某大型国企)一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪种攻击手段是通过伪造网络协议包来攻击目标计算机的?A. 跨站脚本(XSS)B. 拒绝服务(DoS)C. 缓冲区溢出D. IP欺骗答案:D解析:本题考察的是网络安全中常见的攻击手段及其原理。

A. 跨站脚本(XSS)攻击是通过在Web页面中插入恶意脚本,当用户浏览该页时,嵌入其中的脚本就会被执行,从而达到攻击者盗取用户信息、进行恶意操作等目的。

这种攻击并不涉及伪造网络协议包。

B. 拒绝服务(DoS)攻击是通过向目标服务器发送大量无用的请求,使服务器资源耗尽,无法再处理正常的请求,从而达到拒绝服务的目的。

这种攻击主要是利用协议或系统的漏洞,并不直接伪造网络协议包。

C. 缓冲区溢出是一种常见的内存漏洞利用技术,通过向程序的缓冲区写入超出其容量的数据,从而覆盖相邻内存中的数据,改变程序的执行流程,执行恶意代码。

这种攻击与伪造网络协议包无直接关联。

D. IP欺骗(IP Spoofing)是一种攻击手段,通过伪造IP地址来伪装成受信任的地址,从而绕过安全机制,进行未经授权的访问或操作。

这种攻击手段直接涉及到伪造网络协议包中的IP地址字段。

2、在网络安全中,以下哪项技术主要用于防止未经授权的访问和敏感信息的泄露?A. 数据加密B. 防火墙C. 入侵检测系统(IDS)D. 虚拟专用网络(VPN)答案:A解析:本题考察的是网络安全中不同技术的功能和应用场景。

A. 数据加密是一种通过加密算法将明文数据转换为密文数据的技术,只有拥有正确密钥的用户才能解密并阅读原始数据。

这种技术主要用于防止未经授权的访问和敏感信息的泄露,即使数据被截获,也无法被未授权的用户理解。

B. 防火墙是一种网络安全系统,它根据设定的安全策略,监控并控制进出网络的数据包,允许合法的数据包通过,阻止非法的数据包。

防火墙主要用于构建网络边界的安全防护,但并不能直接防止数据在传输过程中被泄露。

信息安全全员答题试卷

2014年传媒集团信息安全知识答题参考答案(供图书营销中心内部使用,请勿外传)一、单项选择题(每题1分,共30 分)1 设备接入公司信息内、外网时,必须向____提交入网申请,严禁未经许可私自接入公司信息内、外网。

A.总经理工作部B.网络信息中心C.财务资产部D.发展策划部2 公司IP地址已统一规划,MAC地址和IP地址绑定并作为网络准入措施之一,如确实需要变更,应联系____。

A.发展策划部B.总经理工作部C.财务资产部D.网络信息中心3 在连接公司网络的计算机上允许安装的软件有____。

A.游戏软件B.炒股软件C.办公软件D.娱乐软件4 在初次使用安全移动存储介质时,应更改其初始密码,密码应设置____位以上的复杂密码。

A.5B.6C.7D.85 一旦安全移动存储介质丢失应及时向____报告。

A.发展策划部、总经理工作部B.总经理工作部、网络信息中心C.财务资产部、网络信息中心D.总经理工作部、财务资产部6 使用安全移动存储介质存储文件时,涉及公司商业秘密的信息必须存放在____。

A.启动区B.交换区C.**区D.以上都可以7互联网出口必须向公司信息化主管部门进行____后方可使用。

A.备案审批B. 申请 C. 说明8下列对外门户说明正确的一项是____。

A.没有履行报批备案手续的要关停B. 个人可以在信息内网设立论坛、视频C.可将对外托管于外部公司运维9在互联网和信息内网上发布所有信息必须履行____发布流程。

A.审计B.审核C.申请10*单位门户主页遭到篡改,可以有效防止这一情况的措施为____。

A.关闭服务器自动更新功能B.采用网页防篡改措施C.对服务器进行安全加固11下列行为符合公司桌面终端管理要求的是____。

A.使用弱口令B.关闭默认共享C.私自卸载桌面终端管理系统客户端12关于外网系统使用正确的一项是____。

A.使用默认口令"password”B.不使用自动转发功能C.使用互联网电子发送公司13信息内网涉及公司商业秘密和敏感信息应采用公司统一采购的____软件对文件进行加密。

大学计算机选择题(10套)

大学计算机选择题(10套)第一套第1题():我们今天可以读到古代的《论语》、《孙子兵法》等著作,这说明了信息具有___的性质。

A)独立性B)本质性C)普遍性D)共享性答案:A第2题():计算机在存储数据时,把2的10次方个存储单元记作1_________B。

A)MB)KC)TD)G答案:B第3题():点阵码是一种用点阵表示汉字字形的编码,它把汉字按字形排列成点阵,一个32某32点阵的汉字在字库中要占用____字节。

A)128B)1024C)2D)3200答案:A第4题():在电子商务活动中,电子商务模式(BtoB模式)代表_________。

A)企业与政府之间的电子商务B)消费者与消费者之间的电子商务C)企业与消费者之间的电子商务D)企业与企业之间的电子商务答案:D 第5题():计算机主板,也叫系统板或母板。

主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。

在下图所示的主板部件中,负责实现与CPU、内存、AGP接口之间的数据传输芯片指的是__________。

A)部件1B)部件5C)部件11D)部件12答案:C第6题():电子计算机的主要特点是:具有_____的功能,运行速度快且能进行逻辑判断。

A)自动编程B)模仿人的思维C)记忆D)思考并解决问题答案:C第7题():在计算机的应用领域,CAD的中文全称是_________。

A)计算机辅助教育B)计算机辅助设计C)计算机辅助制造D)计算机辅助教学答案:B第8题():冯·诺依曼计算机的五大基本组成是:由______、存储器、控制器、输入设备和输出设备。

A)硬盘B)显示器C)键盘D)运算器答案:D 第9题():在当前计算机领域中,有关计算机的性能指标,下列说法错误的_________。

A)主频越高,运算速度越快B)字长越长,运算速度越快C)内存容量越大,运算速度越快D)存取周期越长,运算速度越快答案:D第10题():有关虚拟内存的下列说法,正确的是_______。

信息安全试题

第一章一、选择题1.下列哪些不是计算机犯罪的特征CA.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中;下列哪条犯罪不是计算机犯罪..————BA 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———AA 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4..行为人通过计算机操作所实施的危害计算机信息系统包括内存数据及程序安全以及其他严重危害社会的并应当处以刑罪的行为是————CA 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————AA 隐私问题B 民生问题C 人际关系问题D 上述所有问题二..简答题1..简述什么是侵入计算机信息系统罪2..简述什么是破坏计算机信息系统罪3..简述计算机犯罪的实质特征4..计算机犯罪除了引起刑事问题外;还会引起什么问题第二章习题一、选择题:1.立法权是一定的国家机关依法享有的________D法律等规范性文件的权利..A.规定 B.修改C.废止D.规定、修改、废止2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________B..A.法律草案的提出B.法律草案的审议C.法律草案的通过D.法律的公布3.在我国立法权等级由高到低依次是______A..A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权4.美国采用总统制;总统为国家元首和政府首脑..实行分权与制衡的原则;立法、行政、司法三种权利分别由______B掌管;三个部门行使权利时;彼此互相牵制;以达到权利平衡..A.总统、国会、法院B.国会、总统、法院C.总统、法院、国会D.法院、总统、国会5.对刑事案件的侦查、拘留、执行逮捕、预审是由________A执行..A.公安机关B.国家安全机关C.工商管理部门D.税务局6.美国司法部成立了一支专门打击网络犯罪的反黑小组;用以追踪日益猖獗的_______D..A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版7.依照法律规定由________B办理危害国家安全的刑事案件..A.公安机关B.国家安全机关C.工商管理部门D.税务局8.黑客攻击造成网络瘫痪;这种行为是________A..A.违法犯罪行为B.正常行为C.报复行为D.没有影响9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________D负责..A.公安机关B..国家安全机关C.工商管理部门D.人民检察院10.在美国_______A还拥有司法审查权;审查联邦或州的立法或行政行为是否违宪..A.联邦最高法院B.一审法院C.巡回法院D.上述法院二、简答题:1.在我国根据享有立法权主体和形式的不同;立法权可以划分为哪几个方面的立法权2.简单叙述我国的立法程序..3.我国的执法组织包括哪些部门它们各自负责哪些方面的工作4.一些人为了炫耀自己的计算机水平;对他人的计算机系统进行攻击;这种行为是否违法第三章习题一、选择题:1.法律规范是以规定法律权利和法律义务为内容;是具有完整逻辑结构的C ..A.行动指南 B.倡导性文件C.特殊行为规范 D.一般性文件2.信息系统安全保护法律规范的基本原则是 A ..A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录;并能阻止非授权的用户对它访问或破坏;这种做法是 A .. A.审计 B.检查C.统计D.技术管理4. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处..A.公安部门B.税务部门C.工商管理部门 C.文化部门5. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门6. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处..A.公安部门B.税务部门C.工商管理部门D.文化部门二、简答题:1.信息系统安全保护法律规范的特征包括哪些2.信息系统安全保护法律规范的基本原则有哪些第四章题一.选择题:1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_________CA“计算机信息系统“界定 B安全保护工作的性质C安全保护的制度 D安全监督的职权2.由计算机及其相关的好配套设备、设施含网络构成的;按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________AA 计算机信息系统B 计算机操作系统C 计算机工作系统D 计算机联机系统3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一..BA 电信管理机构 B公安机关C工商管理部门 D任何个人4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.CA 电信管理机构B 工商管理部门C 公安机关D 任何个人5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人;由公安机关_______AA 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位;由公安机关_____.CA处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据;影响计算机使用;并能自我复制的一组计算机指令或者程序代码是_______.BA 计算机程序B 计算机病毒C 计算机游戏D 计算机系统8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚;必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.CA 电信管理机构的职权B 工商管理部门的职权C 公安机关的职权D 任何人的职权9.垃圾邮件处理办法是_______.AA 中国电信出台的行政法规B 地方政府公布地方法规C 国务院颁布国家法规 D任何人的职权10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.BA 公民应尽的义务B 从事国际联网业务的单位和个人的义务C 公民应尽的权利D 从事国际联网业务的单位和个人的权利二.简答题1.什么是计算机信息系统2.简述颁布信息系统安全保护条例的宗旨..3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏;请问受到条例的保护吗为什么4.简述条例所要求的安全保护的制度..5.简述公安机关对计算机信息系统安全监督职权/6.什么是计算机病毒7.我国在制定计算机信息网络国际联网安全管理办法的指导思想是什么8根据办法从事国际联网业务的单位和个人有哪些安全责任和义务第五章一.选择题1.根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________AA.邮电部国家共用电信网提供的国际出入口信道 B.其他信道C.单位自行建立信道 D.个人自行建立信道2. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________BA.银行的资金证明 B接入单位申请书和接入网络可行性报告C采购设备的清单 D 组成人的名单3. 根据信息网络国际联网暂行规定国际出入口信道提供单位、互联单位_______B向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告..A 每年一月份B 每年二月份C 每年六月份D 每年九月份4. 根据信息网络国际联网暂行规定的规定对经营国际互联网络业务的专业计算机信息网络;公安机关给予警告;并可以罚款_______D;有违法所得的;没收违法所得..A 5000元一下 B100000元以上C 50000元以上 D15000元一下5.申请开办互联网络上网服务营业场所;应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______B日内按照各自的职责审核完毕;经审核同意的;颁发批准文件..A 60B 30C 15D 56.对未按规定保存备份的“网吧”甘机关责令期限改正;并罚款______B..A 5000元以下B 5000元以上3万元一下C 3万元以上D 5万元7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者;公安机关依据互联网上网服务营业场所管理办法给予处罚;并由有关主管部门责令_______AA 停业整顿B 吊销营业执照C 撤销批准文件D 吊销营业许可证8.根据互联网信息服务管理办法规定;国家对经营性互联网信息服务实行_______CA 国家经营B 地方经营C 许可制度D 备案制度9.对违反互联网信息服务管理办法经营性互联网信息服务的;由省、自治区、直辖市电信管理机构责令限期改正;有违法所得的;没收违法所得;罚款违法所得的_______AA3倍以上5倍一下 B 2倍C 10万D 100万二.简答题1.简述制定计算机信息网络国际互联网管理暂行规定实施办法的意义..2.在申请介入服务时;接入网络可行性报告的主要内容应当包括那几个方面3.简述作为一个用户在使用互联网时应注意的事项..4.关于维护互联网安全的决定的目的是什么5.在关于维护互联网安全的决定中从哪几个方面界定违法犯罪行为6.简单描述各个行政主管单位对“网吧”管理职权..7.开办“网吧”所需条件是什么8.简述开办“网吧”的程序..9.互联网信息服务通常是指什么可分为哪两类10.简述从事非经营性互联网信息服务所需的材料..11.简述对电子公告服务项目的提供者所应承担的义务..第六章一、选择题1、公安部计算机管理监督部门自接到生产者的安全专用产品许可证的申请之日起;应当在________日内对安全专用产品作出审核结果;特殊情况可延至________日..CA 5;10B 10; 15C 15;30D 30 ;602、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______..BA 次要部位 B要害部位C保密部位 D一般部位3、_______是一个单位的要害部位..AA数据存储中心 B办公室的计算机C传达室 D停车场4、根据计算机信息系统安全专用产品检测和销售许可证管理方法的规定;公安部计算机管理监察部门对承担检测任务的检测机构每年至少进行______次监督检查..AA 一 B二C 三 D四5、根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是________..BA一年 B 两年C三年 D四年二、简答题1、什么是有害数据;与病毒的区别有哪些2、根据单位的实际情况;描述本单位的重点单位和要害部位的信息系统、3、简述重点单位信息系统的安全管理制度..4、根据自身周围发生的事情;简述计算机系统所受的损害..第七章简答题为保障信息安全法律法规的落实;在实践中;信息安全管理制度大致包括哪几种制度第八章简答题我国制定实行的信息安全等级各是什么名称答:我国制定实行的信息安全等级分为五级;它们是第一级;用户自主保护级;第二级;系统审计保护级;第三级;安全标记保护级;第四级;结构化保护级..第五级;访问验证保护级..注:选择题红色字为答案;简答题红色字为老师圈的题;简答题自己找答案..下周四5月20日考试..大家做好复习。

网络与信息安全管理员模拟考试题与参考答案

网络与信息安全管理员模拟考试题与参考答案 一、单选题(共83题,每题1分,共83分) 1.在OSI模型中,第N层和其上的N+1层关系是()。 A、N层对N+1层没有任何作用 B、N层利用N+1提供的服务 C、N层为N+1层提供服务 D、N+1 正确答案:C 2.DNS服务采用()编码识别方式。 A、UTF-8 B、UTF-16 C、UTF-32 D、UTF-64 正确答案:A 3.交换机至少是工作在OSI参考模型的第()层 A、3 B、1 C、2 D、4 正确答案:C 4.下列关于网络防火墙的作用叙述中,说法正确的是() A、防止黑客访问 B、防止内部信息外泄 C、防止系统感染病毒与非法访问 D、建立内部信息和功能与外部信息和功能之间的屏障 正确答案:D 5.()门禁系统不适合数量多于50人或者人员流动性强的地方。 A、不联网门禁 B、485 C、指纹门禁 D、TCP/IP 正确答案:A 6.政府部门的Internet顶级域名是指() A、COM B、GOV C、EDU D、NET 正确答案:B 7.下列计算机硬件设备中,只能够暂时保存数据的是()。 A、硬盘 B、光盘 C、优盘 D、内存 正确答案:D 8.MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为()Mb/s。 A、528 B、264 C、132 D、1056 正确答案:A 9.()是位于两个或多个网络间实施网络之间访问控制的一组组件集合 A、防火墙 B、入侵型病毒 C、杀毒软件 D、外壳型病毒 正确答案:A 10.Ping本地地址或127、0、0、1,可以确认该计算机是否正确安装了() A、路由器 B、驱动 C、交换机 D、网卡 正确答案:D 11.漏洞扫描器通常有三种形式哪一种不是其形式() A、单一的扫描软件 B、基于客户机/服务器模式或者浏览器/服务器模式 C、其他安全产品的组件 D、FDISK 正确答案:D 12.下列计算机接口类别,可用于连接键盘和鼠标的是() A、ID B、接口 C、US D、接口 E、并行口 F、SCSI 正确答案:B 13.下列对静态分配IP地址描述正确的是()。 A、主页地址 B、必须手工分 C、不能地址挷定 D、互联网地址 E、本机 F、不用手工分 G、不便于地址挷定 H、服务器地址 正确答案:F 14.我国生产的CPU被命名为()。 A、龙芯 B、银河 C、曙光 D、长城 正确答案:A 15.OSI参考模型共分为7层,其中最低层是物理层,最高层是 A、会话层 B、网络层 C、传输层 D、应用层 正确答案:D 16.()不是闪存卡。 A、S B、卡 C、C D、卡 E、硬盘 F、记忆棒 正确答案:C 17.()是根据每个主机的MAC地址划分VLAN的。A、基于MAC地址的VLAN A、基于端口的 B、基于协议的 C、基于链路的 正确答案:A 18.OSPF协议封装在()数据包内。 A、IP B、HTTP C、UDP D、TCP 正确答案:A 19.防火墙按性能可分为百兆级防火墙和()两大类 A、万兆级防火墙 B、千兆级防火墙 C、兆级防火墙 D、芯片级防火墙 正确答案:B 20.电子邮件有关的协议主要有pop协议和() A、MTP B、SMTP C、DNS D、TCP/IP 正确答案:B 21.软件系统方面的维护一般包括()数据库服务、用户数据等各方面的维护。 A、数据结构、网络服务 B、操作系统、网络服务 C、服务系统、网络服务 D、操作系统、数据结构 正确答案:B 22.3.2命令可以给路由器配置() A、默认路由 B、动态路由 C、静态路由 D、RIP 正确答案:C 23.与普通硬盘相比,()是固态硬盘的缺点。 A、启动快 B、不会发生机械故障 C、无噪声 D、数据损坏后难以恢复 正确答案:A 24.以下不属于VLAN划分方法的是() A、基于端口的 B、基于 C、C D、基于协议的 E、基于 正确答案:D 25.职工上班时不符合着装整洁要求的是()。 A、夏天天气炎热时可以只穿背心 B、不穿奇装异服上班 C、保持工作服的干净和整洁 D、按规定穿工作服上班 正确答案:A 26.HTTP是()英文缩写。 A、文件传输协议 B、超文本传输协议 C、远程登陆协议 D、简单网络管理协议 E、白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 F、白绿、绿、白蓝、蓝、白橙、橙、白棕、棕 G、白橙、橙、白蓝、蓝、白绿、绿、白棕、棕 H、白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 正确答案:D 27.安装天网防火墙后,如果在应用某些程序时,无法访问到本地客户端,应当() A、卸载天网防火墙 B、新建 C、重设 D、重启客户端 正确答案:B 28.用户可以使用的VLANID的范围是()。 A、0-4096 B、1-4096 C、1-4094 D、0-4095 正确答案:C 29.在下列传输介质中,不是有线传输介质的是() A、光纤 B、双绞线 C、红外线 D、同轴电缆 正确答案:C 30.Windows2000server支持的文件系统类型中不包括哪一项?() A、文件分配表系统 B、Fat32文件系统 C、Windows D、操作系统 正确答案:D 31.下列哪一项属于交换机的硬件故障?() A、端口故障 B、密码丢失 C、配置不当 D、系统错误 正确答案:A 32.选用网络管理软件时需要注意的事项不包括() A、为应用软件和服务提供环境 B、以预算为中心 C、对传统的支持 D、以业务为中心 正确答案:B 33.在数据库分层结构中,处于中间层的是()。 A、物理层 B、网络层 C、视图层 D、逻辑层 正确答案:D 34.工作认真负责是()。 A、衡量员工职业道德水平的一个重要方面 B、提高生产效率的障碍 C、种思想保守的观念 D、胆小怕事的做法 正确答案:A 35.IPv6组播地址标志字段(Flag)取值为()时表示该组播地址是一个永久组播地址。 A、1 B、2 C、0 D、3 正确答案:C 36.缺省情况下,DHCP服务器分配IP地址的租期为()。 A、1h B、24h C、12h D、18h 正确答案:B 37.标准访问控制列表的编号范围是() A、100~ B、100~ C、l~ D、O~99 正确答案:C 38.路由选择算法的类型包括以下几种:静态和动态路由选择算法;域内和域间路由选择算法;()和距离向量路由选择算法。 A、RIP B、NLSP C、0SP D、链接状态路由选择算法 E、路由选择算法 正确答案:B 39.-5E-A0-B1-C3。关于该MAC地址的说法正确的是()。 A、它是一个单播MAC地址 B、它是一个广播MAC地址 C、它是一个组播MAC地址 D、它是一个非法MAC地址 正确答案:C 40.将Cisco交换机的某个端口设置为干道链路模式的命令是() A、Router(config-if)B、Router(config-if)C、Switch(config-if)D、Switch(config-if)正确答案:D 41.RSTP协议不包含以下()端口状态。 A、Discarding B、Blocking C、Learning D、Forwarding 正确答案:B 42.扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。 A、靠网络监控的方法 B、靠网管员监控的方法 C、自动发现网络拓扑的方法 D、靠网络拓扑图发现 正确答案:C 43.()门禁系统就是通过指纹代替卡进行管理的门禁设备,具有和485门禁相同的特性。 A、不联网门禁 B、485 C、指纹门禁 D、TCP/IP 正确答案:C 44.企业诚实守信的内求是() A、增加员工福利 B、开展员工培训 C、维护企业信誉 D、注重经济效益 正确答案:C 45.办事公道是指从业人员在进行职业活动时要做到()。 A、有求必应,助人为乐 B、勤劳节俭有利于企业增产增效 C、勤劳和节俭符合可持续发展的要求 D、勤劳是现代市场经济需要的,而节俭则不宜提倡 E、追求真理,坚持原则 F、知人善任,提拔知己 G、公私不分,一切平等 H、勤劳节俭能够促进经济和社会发展 正确答案:A 46.()可以将内部专用IP地址转换成外部公用IP地址。 A、RARP B、ARP C、NAT D、DHCP 正确答案:C 47.以太网帧最长为()个字节。数据部分1500B A、1500 B、1518 C、46 D、64

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.某同学为了吸引眼球,到论坛上随意发布虚假内容的文章
B.从网络中下载作文,交给老师参加作文竞赛
C.将自己邮箱中的垃圾邮件发给别人
D.通过微信朋友圈或QQ群发布真实的求助信息
Байду номын сангаас答案:D
B.在官方网站上下载相关软件
C.使用360杀毒软件不但免费而且能查杀所有的病毒
D.在淘宝网上购物使用支付宝比直接汇款安全
答案:C
第3题:下面关于即时通讯安全防范的说法,正确的是()
A.智能手机具有人工智能,不需要设置开机密码
B.微信好友都是熟悉的人,可以相信他们发的朋友圈信息
C.QQ和微信加的好友越多越好
C.强行关闭计算机
D.在不知名的网站下载软件安装使用
答案:D
第9题:下面关于网络聊天的做法,你认为正确的是()
A.利用QQ和同学交流学习心得和生活趣事
B.接受网友的邀请,单独和网友见面
C.直接接收网友通过QQ来传送的未知文件
D.在QQ聊天的时候,用侮辱性的语言互相攻击
答案:A
第10题:下面网络行为中,正确的是()
D.通过设置QQ和微信的“防骚扰”功能可以有效提高安全级别
答案:D
第4题:小明非常喜欢玩网络游戏,于是编写一个程序窃取其网友“游戏装备”,这种行为是()
A.不道德的
B.违法的
C.允许的
D.自由的
答案:B
第5题:同学们在上网过程中,下列行为恰当的是()
A.在个人微信朋友圈中发布他人的隐私信息
B.在QQ群中组织成员谩骂、人肉他人
C.在论坛中讨论破解网银账户密码的方法
D.在网络上共享自己制作的旅游风光视频
答案:D
第6题:从信息安全角度看,以下选项中比较适合作为自己的邮箱密码的是:()
A.12345678
B.password
C.px965m3H
D.aaaaaa
答案:C
第7题:现在信息安全越来越被人们所关注,下列说法正确的是()
第1题:下面关于信息安全的叙述中,正确的是()。
A.智能手机具备智能防御,不会和电脑一样中病毒
B.计算机病毒是天然存在的,不会威胁网络安全
C.浏览不健康的网站容易感染电脑病毒
D.计算机系统遭到黑客入侵不会破坏数据
答案:C
第2题:小明在电脑爱好者论坛上提出有关信息安全的观点,其中错误的是()
A.安装最新版QQ软件有助于防护密码被盗
A.保持个人计算机的卫生,能有效防止计算机病毒的入侵
B.在计算机和手机只要安装了杀毒软件,就不会感染计算机病毒
C.手机系统是安全的,手机APP可以随意下载
D.及时安装系统软件的补丁程序,可以有效防止病毒入侵
答案:D
第8题:以下行为可能使自己的计算机感染病毒的是()
A.在电脑中随意建立多个文件夹
B.在QQ空间上发布垃圾信息
相关文档
最新文档