网络安全员培训第一至十单元答案.doc
- 文档编号:15910243
- 上传时间:2023-07-08
- 格式:DOC
- 页数:8
- 大小:60KB
网络安全员培训第一至十单元答案.doc
《网络安全员培训第一至十单元答案.doc》由会员分享,可在线阅读,更多相关《网络安全员培训第一至十单元答案.doc(8页珍藏版)》请在冰点文库上搜索。
第一章
第1题:
先进的安全技术是网络信息安全的根本保对
第2题:
制定网络安全管理策略时错
第3题:
在网络安全策略中,对
第4题:
在对网络资源的使用中,经常会有用户对
第5题:
处理每一个网络安全问题都要有文档记录,对
第6题:
如果某个网络告知有威胁来自我方网络错
第7题:
互联网情报信息是公安情报信息的重要组成对
第8题:
网警部门按照国家赋予的法定职责和公对
第1题:
网络安全策略模型包括了建立安全B
第2题:
安全策略是指在一个特定的环境里A
第1题:
网络警察管理防范工作包括的重要领域ABC
第2题:
网络警察的主要工作有:
(BCD
第3题:
下列哪些属于公安机关对ABDE
第4题:
公安机关对我国信息网络安全的监督职ABD
第5题:
制定网络安全管理策略要注意的问题的ABCDEF
第6题:
制约我国信息网络安全的因素ABCD
第7题:
我国信息网络安全目前存在的问ABCD
第8题:
以下属于非授权访问的是ABC
第9题:
信息网络安全的目标是,保护网络信息BC
第10题:
信息网络安全是一门涉及计算机ABC
第二章
第1题:
公共信息网络安全监察是对
第2题:
公共信息网络安全监察部对
第3题:
在十七届四中全会上通过的错
第4题:
在1995年颁布的《中华人民共和国警察法》中对
第5题:
1980年一1985年,是我错
第6题:
1986年——1994年,是我国公共对
第7题:
1994年2月18日《中华人民共对
第8题:
1998年6月,国家信息安全对
第1题:
保障重要领域计算机信息系A
第2题:
2000年后,随着机构改革和公C
第1题:
申办网吧安全审核手续时ABCD
第2题:
在申请办理网吧安全审核BCDE
第3题:
公共信息网络安全监察工作日ABCD
第4题:
信息网络安全监督检查工作中ABCD
第5题:
公共信息网络安全监察ABCD
第6题:
下列属于公共信息网ABCDE
第7题:
公共信息网络安全监察工作的方针ABC
第8题:
下列属于公共信息网络安全监察具体目标的ABCD
第9题:
下列属于公共信息网络安全监察工ABCDE
第10题:
下列属于公共信息网络安全监察总体目标ABCDE
第三章
第1题:
定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理对
第2题:
信息安全管理人员不应只关注信息安全管理本身,还应该进对
第3题:
在信息安全领导小组中,审计员与网络安全管理员之间形成对
第4题:
一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,对
第5题:
当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策对
第6题:
安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标,对
第7题:
安全策略的审查。
对大部分策略,应每月年审查一次错
第8题:
操作系统本身是安全的,不安全来自运行于错
第1题:
()是指充分运用高新技术,采用安全防范技术措施和技术安全机制D
第2题:
根据信息系统安全的总体要求,信息安全体系应从安全组织体B
第1题:
信息安全管理的组织体系结构,由最高层的管理组织AB
第2题:
安全管理体系是信息系统安全管理工作的基础,主要包括(BC
第3题:
根据风险评估的结果进行相应的风险管理,主要ABCD
第4题:
风险评估主要依赖于以下哪些因素:
(ABC
第5题:
建立信息安全管理体系具体操作包括以下哪些内容:
(ABCDEF
第6题:
下面属于信息网络安全管理的构成要素的是:
()。
ABCDE
第7题:
信息安全管理坚持“谁主管谁负责,谁运行谁负责”的ABC
第8题:
信息网络安全管理的主要内容有:
(ABCDE
第9题:
信息网络安全管理完成的任务是保护信息网络和信息资源安全,ABD
第10题:
信息网络安全管理体系由以下哪三个方面ABC
第四章
第1题:
WindowsXP中,在对用户组的删除操作中,我们要谨对
第2题:
WindowsXP中,系统内置用户组不可以被改名错
第3题:
来宾帐号在缺省状态下是不需要密码的,默认情况下是错
第4题:
授权用户帐号可以设置成为一个或多个组的成员,这样对
5题:
为了使计算机在运行过程中防止未授权用户擅自使用对
第6题:
注册表中存放着各种参数,直接控制windows的启对
第7题:
HKEY_CLASSES_ROOT说明:
该根键包括启动应用程序所对
第8题:
注册表是系统的核心和灵魂,注册表受到损坏后,很对
第1题:
WindowsXP中,用户账号分为三类,管理员帐号、来宾帐号和(C
第2题:
属于操作系统自身的安全漏洞的是:
(A
第1题:
下列属于Windows内置用户组的有:
(ABC
第2题:
下列哪些用户为Windows的内置帐户。
(BC
第3题:
下列属于用户组的作用是:
(AC
第4题:
下面属于WindowsXP注册表根键的ABCEF
第5题:
Windows注册表主要包含的内容有:
(ABCD
第6题:
在WindowsXPSP2版本中,增加了windows安全中心ACD
第7题:
为了保障Windows账号数据库的安全,我们可以对账号数据库进ABCD
第8题:
在电源属性选项中,我们可以将“按下计算机电源按ABCDE
第9题:
错误按下计算机关机按钮,会引起:
(AB
第10题:
下面哪些组属于Windows内置用户ABCDE
第五章
第1题:
不可否认性是指可以确定用户不能否认发送或接对
第2题:
身份认证是指通信前要鉴别通信双方的身份。
对
第3题:
软件级备份可分为对整个系统进行备份对
第4题:
把文件或数据库从原来存储的地方复制到其对
第5题:
在PKI系统中,密钥备份及恢复系统的作用错
第6题:
在PKI系统中,认证中心作为一个可信任的机构对
第7题:
非对称式加密算法由于多是基于数学难题问题对
第8题:
对称式加密算法由于算法简单对
第1题:
为了有效地控制加密和解密算法的实现,在其处D
第2题:
防火墙是一种用来加强网络之间访问控制的特殊网络A
第1题:
数据故障的形式是多种多样的,通常,数据故障ABD
第2题:
硬件级备份一般采用的技术有(ABCD
第3题:
防火墙定制安全策略的基本准则为:
(AB
第4题:
用户在计算机网络信道上相互通信,其主要AB
第5题:
防火墙技术可根据防范的方式和侧重点ABCD
第6题:
密码技术是结合()、()和电子与AB
第7题:
IETF定义入侵检测系统IDS的组成分别是:
(ABCD
第8题:
物理隔离网闸的组成有:
(AD
第9题:
VPN在公共网上构建虚拟专用网,进行数据通信,可以保ABCD
第10题:
VPN针对不同的用户要求,VPN有三种解决方案:
(ACD
第六章
第1题:
窃密高手型黑客,出于某些集团利益的需要或者个人的私对
第2题:
电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发对
第3题:
网络监听是黑客的一种工作模式,在这种模式下,黑错
第4题:
网络黑客攻击的一般步骤是:
(1)寻找目标主机并分析对
第5题:
计算机端口有65536个,0到1023的端口我们称为注错
第6题:
Windows提供了netstat工具可以监控TCP/IP网络连接对
第7题:
拒绝服务攻击问题一直得不到较为有效的解决,究其对
第8题:
攻击者进行拒绝服务攻击,实际上让服务器对
第1题:
进入他人网站,以删除某些文字或图像,篡改网址、主B
第2题:
躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用A
第1题:
为了防治垃圾邮件,常用的方法有:
(ABCDE
第2题:
下面是关于垃圾邮件的叙述,正确的是:
(ABCD
第3题:
常用的端口操作有:
(ABC
第4题:
下面是关于常用服务的默认端口的叙述,正确的是ACEF
第5题:
针对“网络钓鱼”,常用的防范措ABC
第6题:
以下哪些属于“网络钓鱼”的主要手法:
(ABCD
第7题:
针对网络黑客的攻击,我们常用的防范策略ABCDEDF
第8题:
黑客常用的获取口令的方法有ABC
第9题:
黑客常用的攻击方法有:
()。
ABCDEF
第10题:
网络黑客的常见类型常见的有:
()。
ABCDE
第七章
第1题:
恶意代码是一种可以中断或破坏计算机对
第2题:
病毒是一段可执行代码,可以将自己负载在一个错
第3题:
特洛伊木马表面上是无害的可执行程序对
第4题:
蠕虫由一个或一组独立程序组成的,能够错
第5题:
木马程序一般由两部分构成:
一个是服务器程错
第6题:
面向网络的蠕虫,利用系统漏洞,主动进行攻击对
第7题:
计算机病毒是一种自己不能执行的寄生代码对
第8题:
引导扇区病毒把自己的代码代对
第1题:
有一类木马程序,它们主要记录用户在操作计算机时敲击键D
第2题:
一段可执行代码,将自己加载到一个宿主程序中,感染可A
第1题:
病毒的特性有很多,下列属于病毒特征的是:
()。
ABCD
第2题:
恶意代码的常见防御方法:
()。
ABCDEF
第3题:
病毒的特征有:
()。
ABCDE
第4题:
病毒的类型常见的有:
(ABC
第5题:
下列哪些属于蠕虫的特点ABC
第6题:
特洛伊木马常见的类型有ABCDE
第7题:
特洛伊木马具有的特性是:
( ABCDE
第8题:
恶意代码的传播途径一般有:
(ABCDE
第9题:
如果计算机或网络中含有恶意代码,那可能引起ABCDEF
第10题:
恶意代码的常见类型有:
()。
ABC
第八章
第1题:
信息系统的安全保护能力包括对抗能力和恢复能力。
对
第2题:
针对各等级系统应具有的对抗能力和恢复能对
第3题:
在等级保护工作中,一级安全保护能力表示:
错
第4题:
在等级保护工作中,技术类安全要求与信息对
第5题:
等级保护工作流程为全面调查,准确定级,严对
第6题:
登记保护工作中,定级工作的工作步骤:
第一步对
第7题:
在等级保护工作中,已运营的第二级以上的信息错
第8题:
信息系统备案后,公安机关应当对信息系统的备错
第1题:
在等级保护监管工作中,第四级信息系统,运营、使用C
第2题:
1994年《中华人民共和国计算机信息系统B
第1题:
在等级保护工作中,害国家安全的事项包括以下ABCDE
第2题:
在等级保护工作中,贯彻突出重点、兼顾一ABDE
第3题:
等级保护实施的基本原则ABCD
第4题:
等级保护是对涉及国计民生的(AC
第5题:
下面关于等级保护工作职责叙述正确的ABCDE
第6题:
等级保护实施过程中,各信息安全监管部门的职ABCD
第7题:
开展等级保护工作的总体要求:
( ABCDE
第8题:
确立等级保护制度的重要意义在于ABCDE
第9题:
确立等级保护制度的实质在于:
(ABCD
第10题:
我国信息安全保护工作中存在的问题ABCD
第九章
第1题:
广义的计算机犯罪是指针对使用计算错
第2题:
大多数计算机犯罪,从本质上讲,基本属于对
第3题:
我国新刑法中285条的内容是:
违反国家规定错
第4题:
我国新刑法中286条的内容是:
违反对
第5题:
信息攻击和破坏主要表现为犯罪分子对计算机程对
第6题:
信息污染和滥用主要是一些不法分子出于经济利益、对
第7题:
计算机犯罪中,涉案人员的计算机专业错
第8题:
计算机犯罪在隐蔽性上表现的十分突出。
往往计算机犯对
第1题:
犯罪分子对计算机程序或数据资源实施破坏性攻击,C
第2题:
犯罪分子利用木马、欺骗等手段,获取受害人网A
第1题:
计算机犯罪的危害性是很广泛的,往往会对这很ABCDE
第2题:
在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现ABD
第3题:
以下哪些属于计算机犯罪的特点:
()。
ABC
第4题:
计算机犯罪,从本质上讲,存在两种类型AC
第5题:
下列属于计算机犯罪的是有:
()。
ACD
第6题:
我国在1997年3月14日八届人大五次会议上通过了新刑法。
在BCD
第7题:
判别是否有计算机犯罪行为发生,ABCDE
第8题:
计算机犯罪的特点有:
(ABCD
第9题:
计算机犯罪的形式有:
(ABCD
第10题:
在我国新刑法中,下面哪些属于妨害社会管理秩序罪BCDE
第十章
第1题:
《中华人民共和国计算机信息系统安全保护条例》第二十错
第2题:
《中华人民共和国计算机信息系统安全保护条例》第二十一条错
第3题:
《中华人民共和国计算机信息系统安全保护条例》第二十三条对
第4题:
《中华人民共和国计算机信息网络国际联网管理暂行规定对
第5题:
《互联网信息服务管理办法》调整对象是中国境内的互联网信息对
第6题:
《互联网上网服务营业场所管理条例》调整的对象是对
第7题:
《计算机信息系统安全专用产品检测和销售许可证管理办法》规定错
第8题:
《互联网电子公告服务管理规定》生效时间为2002年11错
第1题:
我国第一部涉及计算机信息系统安全的行政法规是A
第2题:
信息网络安全保护是通过安全技术、()和安全B
第1题:
《计算机信息网络国际联网安全保护管理办法》第五条规定,ABCDEF
第2题:
《计算机病毒防治管理办法》第五条规定,任何单位和个人不ABC
第3题:
下列哪几项属于《互联网安全保护技术措施规定》包括的内容:
(ABCD
第4题:
下列哪些属于《互联网上网服务营业场所管理条例》中ABCD
第5题:
《互联网上网服务营业场所管理条例》第三章“经营”规ABCDE
第6题:
《中华人民共和国计算机信息系统安全保护条例》规定了ABCDF
第7题:
《中华人民共和国治安管理处罚法》第69条:
“有下ABC
第8题:
利用信息网络侵犯人身权利、财产权利的违法案件,《ABC
第9题:
《中华人民共和国治安管理处罚法》中第29条:
“ABCD
第10题:
安全法规在信息网络安全保护体系中具有不可替代的作ABCD
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全员 培训 第一 单元 答案