云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 山西计算机信息网络安全员培训试题及答案

山西计算机信息网络安全员培训试题及答案

  • 62 次阅读
  • 3 次下载
  • 2025/5/1 16:33:26

1. 风险评估的三个要素(单选) D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2. 国标\学科分类与代码\中安全科学技术是(单选) B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110

3. 网络环境下的safety 是指(单选) A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4. 信息网络安全(风险)评估的方法(单选) B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5. 安全的含义(单选) A

A.security(安全)和safety(可靠) B.safety(可靠) C.risk(风险) D.security(安全)

6. SQL 杀手蠕虫病毒发作的特征是什么(单选) A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7. 人对网络的依赖性最高的时代(单选) C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8. 鲁棒性,可靠性的金三角(单选) B

A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9. 我国的计算机年犯罪率的增长是(单选) A A.60% B.160% C.10% D.300%

10. 网络安全在多网合一时代的脆弱性体现在(单选) C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12. 信息安全的金三角(单选) A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13. 信息安全风险缺口是指(单选) A

A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C. 计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14. 当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选) A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15. PDR模型与访问控制的主要区别(单选) B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16. 信息安全中PDR模型的关键因素是(单选) D A.客体 B.模型

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1. 风险评估的三个要素(单选) D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性 2. 国标\学科分类与代码\中安全科学技术是(单选) B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3. 网络环境下的safety 是指(单选) A A.网络具有可靠性,容灾性,鲁棒性 B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密 D.网络具有可靠性,可防病毒,窃密和敌对势力攻击 4. 信息网络安全(风险)评估的方法(单选) B A.定量评估 B.定性评估与定量评估相结合 C.定点评估 D.定性评估

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com