网络安全员考试2.doc
《网络安全员考试2.doc》由会员分享,可在线阅读,更多相关《网络安全员考试2.doc(8页珍藏版)》请在咨信网上搜索。
1、窗体顶端郑州市网络安全员考试 剩余考试时间:0:49:46单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能. A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。 A:领导的重视B:先进的技术C:先进的设备D:可靠的服务第3题:属于操作系统自身的安全漏洞的是:( )。 A:操作系统的“后门B:用户账号问题C:黑客的攻击D:用户缺乏安全意识第
2、4题:indows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。 A:普通帐号B:系统帐号C:授权用户账号D:内置帐号第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( ) A:FATB:FAT16C:FAT32D:NTFS第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备. A:文本文件B:树状分层内部数据库C:网状数据库D:二维表第7题:Windows 操作系统提供的完成注册表操作的工具是:( )
3、。 A:syskeyB:msconfigC:ipconfigD:regedit第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。 A:安全策略B:级别C:类别D:层次第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( ). A:公钥B:私钥C:密文D:密钥第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。 A:对称式加密算法B:
4、非对称式加密算法C:MD5D:哈西算法第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。 A:对称式加密算法B:非对称式加密算法C:MD5D:哈西算法第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。 A:对称式加密算法B:非对称式加密算法C:DES算法D:哈西算法第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。
5、 A:证书中心B:签名加密算法C:CAD:密码第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。 A:安全保护B:信息安全C:密码保护D:信誉第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( ). A:指导B:监督、检查C:强制监督、检查D:专门监督检查第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。 A:中华人民共和国计算机信息系统安全保护条例B:中华人民共和国计算机信息网络国际联网管理暂行规定C:互联网信息服
6、务管理办法D:互联网上网服务营业场所管理条例第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( ). A:根本目标B:总体目标C:根本要求D:总体要求第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的. A:安全措施B:安全法规C:安全政策D:安全制度第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。 A:安全评估体系B:安全管理体系C:安全防范体系D:安全策略
7、体系第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。 A:安全组织体系B:安全管理体系C:安全策略体系D:安全技术体系多选题:第1题: 信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。( )A:操作系统的脆弱性B:数据库系统的脆弱性C:电磁泄漏D:通信系统和通信协议的脆弱性第2题: 下列属于计算机犯罪的是有:( ).A:网上银行盗窃B:在网吧里打架斗殴C:网上诈骗D:
8、网络赌博E:计算机工程师进行偷窃第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定.相关的条目是:( )。A:282B:285C:286D:287E:283第4题: 病毒的特性有很多,下列属于病毒特征的是:( )。A:触发性B:衍生性C:寄生性D:持久性E:组织性第5题: 下列属于Windows 内置用户组的有:( )。A:Network Configuration Operators 组B:Remote Desktop users 组C:HelpServiceGroup组D:Help 组第6题: 判别是否有计算机犯罪行为发生,可参照是否有以下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全员 考试
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。