当前位置:首页 > 计算机网络安全员培训考试题库范文
计算机网络安全员培训考试题库(答案)原版
培训教程习题(一) 第一章 概 论
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A
2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A.网络 B.媒体 C.人 D.密文
答案:C 难度:C
3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B
4.从系统工程的角度,要求计算机信息网络具有( )。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性
答案:ABC 难度:B
5.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y 难度:A
6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A
7.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规 B、安全管理 C.安全技术 D.安全培训
答案:ABC 难度:B
8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A
9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C
10.OSI层的安全技术来考虑安全模型( )。 A.物理层 B.数据链路层
C.网络层、传输层、会话层 D.表示层、应用层 答案:ABCD 难度:C
11.数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择 B.入侵检测 C.数字签名 D。访问控制
答案:B 难度:C
12.网络中所采用的安全机制主要有:( )。 A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C.权力控制和存取控制;业务填充;路由控制 D.公证机制;冗余和备份 答案:BCD 难度:D
13.公开密钥基础设施(PKl)由以下部分组成:( )。 A.认证中心;登记中心 B.质检中心 C.咨询服务
D.证书持有者;用户;证书库 答案:AD 难度:C 14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。 答案:N 难度:B
15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 答案:N 难度:B
16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 答案:N 难度:B
17.我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 A.国家事务
B.经济建设、国防建设 C.尖端科学技术 D.教育文化
答案.ABC 难度:B 18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。 答案:N 难度:A
第四章 计算机信息系统安全保护制度
19.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A.规模 B.重要性
C.安全保护能力 D.网络结构 答案:C 难度:B
20.安全等级是计算机信息系统所( )的重要性和敏感性的反映。 A.应用领域 B.使用系统硬件 C.采取安全措施 D.处理信息 答案:D 难度:B
22.公安机关在网吧正式营业前不需要对网吧进行安全审核。 答案:N 难度:A
23.网吧消费者必须凭有效身份证件用机上网。 答案:Y 难度:A
24.网吧可以出租给他人经营。 答案:N 难度:A
25.网吧的业主和安全管理人员要进行安全知识培训。 答案:Y 难度:A
26.计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 答案:C 难度:A 27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )。
A.国家技术监督局 B.信息产业部
C.公安部公共信息网络安全监察局 D.国家安全部 答案:C 难度:A
28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。 A.管理
B.审批、颁证 C.报批 D.制作·
答案:B 难度:A 29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。 答案:N 难度:B
30.计算机病毒是指能够( )的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 c.自我复制
D.危害计算机操作人员健康 答案:ABC 难度:C
31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。 答案:Y 难度:A
32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。 答案:Y 难度:A
33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。 答案:Y 难度:A
第五章 计算机信息网络安全防护及检测技术
34.TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。 A.公开发布 B.窃听和欺骗 C.加密传输 D.明码传送
答案:ADB 难度:C
35.网络攻击一般有三个阶段:( )。 A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 答案:DBC 难度:C
36.入侵检测的内容主要包括:( )。 A.独占资源、恶意使用
B.试图闯入或成功闯入、冒充其他用户 C.安全审计
D.违反安全策略、合法用户的泄漏 答案:BDA 难度:C
37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。 答案:Y 难度:C
38.对于入侵检测系统(1DS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 A.应对措施
B.响应手段或措施 C.防范政策 D.响应设备 答案:B 难度:C
39.计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。 A.黑客攻击
B.计算机病毒侵袭 C.系统内部 D.信息辐射 答案:C 难度:C
第六章 实体安全保护技术及机房测试
40.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。 A.实体安全保护 B.人员管理 C.媒体安全保护 D.设备安全保护 答案:A 难度:B
41.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。 答案:Y 难度:A
42.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。 答案:N 难度:A
43.实体安全技术包括:( )。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全
共分享92篇相关文档