欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全考试题.docx

    • 资源ID:9715244       资源大小:126.20KB        全文页数:220页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全考试题.docx

    1、网络安全考试题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。试题编号:E04255答案:正确题型:判断题试题分类:第七章 恶意代码2.在互联网上的计算机病毒呈现出的特点是_。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题试题分类:第十章 防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。试

    2、题编号:002答案:错误题型:判断题试题分类:试题分类/专业课程/网络安全/第一章 网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。A.机密性B.可用性C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络

    3、攻击进行分类,截获攻击是针对_的攻击。A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 _是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段试题编号:043答案:B题型:单选

    4、题11.信息安全在通信保密阶段中主要应用于_领域。A.军事B.商业C.科研D.教育试题编号:045答案:A题型:单选题12.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性试题编号:048答案:B题型:单选题13.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗试题编号:053答案:A题型:单选题14.计算机信息系统安全保护条例是由中华人民共和国_第147号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令试题编号

    5、:056答案:A题型:单选题15.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门试题编号:057答案:B题型:单选题16.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款试题编号:065答案:B题型:单选题17.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公

    6、安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内试题编号:067答案:C题型:单选题18.公安部网络违法案件举报网站的网址是_。ABC.D试题编号:068答案:C题型:单选题19.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证试题编号:069答案:A题型:单选题20.对于违法行为的罚款处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚试题编号:070答案:C题型:单选题21.对于违法行为的通报批评处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚试题编号:071答案:B题型

    7、:单选题22.关于灾难恢复计划错误的说法是_。A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审试题编号:086答案:C题型:单选题23.1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.5试题编号:087答案:D题型:单选题24.我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。A.GB 17799B.GB 15408C.GB 17859D.GB 14430试题编号:088答案:C题型:单选题

    8、25.信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级试题编号:089答案:B题型:单选题26.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施试题编号:090答案:A题型:单选题27._是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统试题编号:091答案:C题型:单选题28.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。A

    9、.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误试题编号:092答案:B题型:单选题29.网络信息XX不能进行改变的特性是_。A.完整性B.可用性C.可靠性D.保密性试题编号:133答案:A题型:单选题30.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_。A.完整性B.可用性C.可靠性D.保密性试题编号:134答案:D题型:单选题31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是_。A.完整性B.可用性C.可靠性D.保密性试题编号:135答案:B题型:单选题

    10、32.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。A.5000元以下 15000元以下B.5000元 15000元C.2000元以下 10000元以下D.2000元 10000元试题编号:140答案:A题型:单选题33.计算机犯罪,是指行为人通过_所实施的危害_安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作 计算机信息系统B.数据库操作 计算机信息系统C.计算机操作 应用信息系统D.数据库操作 管理信息系统试题编号:141答

    11、案:A题型:单选题34.在一个信息安全保障体系中,最重要的核心组成部分为_。A.技术体系B.安全策略C.管理体系D.教育与培训试题编号:150答案:B题型:单选题35.计算机信息系统安全保护条例规定,_主管全国计算机信息系统安全保护工作。A.公安部B.国务院信息办C.信息产业部D.国务院试题编号:151答案:A题型:单选题36.下列_不属于物理安全控制措施。A.门锁B.警卫C.口令D.围墙试题编号:152答案:C题型:单选题37.在信息安全管理中进行_,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制试题编号:156答案:B题型:单选题38.统计数

    12、据表明,网络和信息系统最大的人为安全威胁来自于_。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员试题编号:160答案:B题型:单选题39.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。A.保密性B.可用性C.完整性D.真实性试题编号:161答案:B题型:单选题40.在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查试题编号:162答案:C题型:单选题41.在需要保护的信息资产中,_是最重要的。A.环境B.硬件C.数据D.软件试题编号:164答案:C题型:单选题42.全国人民代表大会常务委员

    13、会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A.行政处分B.纪律处分C.民事处分D.刑事处分试题编号:169答案:A|B题型:多选题43.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的试题编号:170答案:A

    14、|B|C|D题型:多选题44.对于违法行为的行政处罚具有的特点是_。A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性试题编号:172答案:A|B|C|D题型:多选题45._是行政处罚的主要类别。A.人身自由罚B.声誉罚C.财产罚D.资格罚E.责令作为与不作为罚试题编号:173答案:A|B|C|D|E题型:多选题46.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括_。A.专控保护级B.强制保护级C.监督保护级D.指导保护级E.自主保护级试题编号:177答案:A|B|C|D|E题

    15、型:多选题47.下列_因素,会对最终的风险评估结果产生影响。A.管理制度B.资产价值C.威胁D.脆弱性E.安全措施试题编号:178答案:B|C|D|E题型:多选题48.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是_。A.安全策略B.安全法规C.安全技术D.安全管理试题编号:183答案:A|B|D题型:多选题49.目前广泛使用的主要安全技术包括_。A.防火墙B.入侵检测C.PKID.VPNE.病毒查杀试题编号:186答案:A|B|C|D|E题型:多选题50.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括_。A.不可否认性B.保密性C.完整性D.可用性E.可靠

    16、性试题编号:199答案:B|C|D题型:多选题51.下列哪些是互联网提供的功能。( )A.E-mailB.BBSC.FTPD.WWW试题编号:218答案:A|B|C|D题型:多选题试题分类:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置52.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。试题编号:002答案:正确题型:判断题53.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。试题编号:003答案:错误题型:判断题54.我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。试

    17、题编号:004答案:正确题型:判断题55.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。试题编号:005答案:正确题型:判断题56.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。试题编号:007答案:正确题型:判断题57.信息安全等同于网络安全。试题编号:009答案:错误题型:判断题58.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。试题编号:010答案:正确题型:判断题59.一旦发现计算机

    18、违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。试题编号:018答案:错误题型:判断题60.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。试题编号:025答案:正确题型:判断题61.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。试题编号:052答案:错误题型:判断题62.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。试题编号:053答案:正确题型:判断题63.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。试题编号:054

    19、答案:错误题型:判断题64.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。试题编号:055答案:错误题型:判断题65.任何单位和个人不得自行建立或者使用其他信道进行国际联网。试题编号:056答案:正确题型:判断题66.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。试题编号:057答案:错误题型:判断题67.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。试题编号:058答案:错误题型:判断题68.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络

    20、中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。试题编号:059答案:正确题型:判断题试题分类:试题分类/专业课程/网络安全/第七章 恶意代码69.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。试题编号:048答案:正确题型:判断题70.包含收件人个人信息的邮件是可信的。试题编号:049答案:错误题型:判断题71.在互联网上的计算机病毒呈现出的特点是_。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|

    21、C|D题型:多选题72.对攻击可能性的分析在很大程度上带有_。A.客观性B.主观性C.盲目性D.上面3项都不是试题编号:010答案:B题型:单选题73.最新的研究和统计表明,安全攻击主要来自_。A.接入网B.企业内部网C.公用IP网D.个人网试题编号:017答案:B题型:单选题74.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密试题编号:047答案:A题型:单选题75.计算机病毒最本质的特性是_。A.寄生性B.潜伏性C.破坏性D.攻击性试题编号:058答案:C题型:单选题76.计算机病毒防治管理办法规定,_主管全国的计算机病毒防

    22、治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组试题编号:079答案:C题型:单选题77.计算机病毒的实时监控属于_类的技术措施。A.保护B.检测C.响应D.恢复试题编号:080答案:B题型:单选题78.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统试题编号:081答案:B题型:单选题79.下列不属于网络蠕虫病毒的是_。A.冲击波B.SQLSLAMMERC.CIHD.振荡波试题编号:083答案:C题型:单选题80.传统的文件型病毒以计算机操作系统作为攻击

    23、对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX试题编号:084答案:A题型:单选题81.不是计算机病毒所具有的特点_。A.传染性B.破坏性C.潜伏性D.可预见性试题编号:085答案:D题型:单选题82.下列四项中不属于计算机病毒特征的是_。A.潜伏性B.传染性C.免疫性D.破坏性试题编号:127答案:C题型:单选题83.在目前的信息网络中,_病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫D.木马型试题编号:136答案:C题型:单选题84.在ISOIEC 17799中,防止恶意软件的目的就是为了保护软件和信息的_。A

    24、.安全性B.完整性C.稳定性D.有效性试题编号:137答案:B题型:单选题85.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序试题编号:146答案:A题型:单选题86.要实现有效的计算机和网络病毒防治,_应承担责任。A.高级管理层B.部门经理C.系统管理员D.所有计算机用户试题编号:159答案:D题型:单选题87.相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。A.防火墙B.病毒网关C.IPSD.IDS试题编号:166答案:

    25、B题型:单选题88._可能给网络和信息系统带来风险,导致安全事件。A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件试题编号:174答案:A|B|C|D|E题型:多选题89.网络蠕虫病毒越来越多地借助网络作为传播途径,包括_。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享试题编号:200答案:A|B|C|D|E题型:多选题90.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_。A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件试题编号:211答案:C题型:单选题

    26、91.不能防止计算机感染病毒的措施是_。A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝试题编号:212答案:A题型:单选题92.如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是试题编号:216答案:D题型:单选题93.病毒传播的途径有_A.移动硬盘B.内存条C.电子邮件D.聊天程序E.网络浏览试题编号:225答案:A|C|D|E题型:多选题94.下列邮件为垃圾邮件的有:A.收件人无法拒收的电子邮件B.

    27、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件C.含有病毒、色情、反动等不良信息或有害信息的电子邮件D.隐藏发件人身份、地址、标题等信息的电子邮件E.含有虚假的信息源、发件人、路由等信息的电子邮件试题编号:226答案:A|C|D|E题型:多选题试题分类:试题分类/专业课程/网络安全/第九章 密码学与信息加密95.PKI系统所有的安全操作都是通过数字证书来实现的。试题编号:012答案:正确题型:判断题96.PKI系统使用了非对称算法、对称算法和散列算法。试题编号:013答案:正确题型:判断题97.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。试题编号:028答案:正确题型:判断题98.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。试题编号:032答案:正确题型:判断题99.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。试题编号:033答案:正确题型:判断题100.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。试题编号:034答案:正确题型:判


    注意事项

    本文(网络安全考试题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开