计算机网络安全试题.docx

上传人:b****3 文档编号:11765737 上传时间:2023-06-02 格式:DOCX 页数:16 大小:21.28KB
下载 相关 举报
计算机网络安全试题.docx_第1页
第1页 / 共16页
计算机网络安全试题.docx_第2页
第2页 / 共16页
计算机网络安全试题.docx_第3页
第3页 / 共16页
计算机网络安全试题.docx_第4页
第4页 / 共16页
计算机网络安全试题.docx_第5页
第5页 / 共16页
计算机网络安全试题.docx_第6页
第6页 / 共16页
计算机网络安全试题.docx_第7页
第7页 / 共16页
计算机网络安全试题.docx_第8页
第8页 / 共16页
计算机网络安全试题.docx_第9页
第9页 / 共16页
计算机网络安全试题.docx_第10页
第10页 / 共16页
计算机网络安全试题.docx_第11页
第11页 / 共16页
计算机网络安全试题.docx_第12页
第12页 / 共16页
计算机网络安全试题.docx_第13页
第13页 / 共16页
计算机网络安全试题.docx_第14页
第14页 / 共16页
计算机网络安全试题.docx_第15页
第15页 / 共16页
计算机网络安全试题.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全试题.docx

《计算机网络安全试题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全试题.docx(16页珍藏版)》请在冰点文库上搜索。

计算机网络安全试题.docx

计算机网络安全试题

计算机网络安全试题

第一章概论

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:

Y难度:

A

2.计算机信息系统的基本组成是:

计算机实体、信息和()。

A(网络

B(媒体

C(人

D(密文

答案:

C难度:

C

3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:

Y难度:

B

4.从系统工程的角度,要求计算机信息网络具有()。

A(可用性、完整性、保密性

B(真实性(不可抵赖性)

C(可靠性、可控性

D(稳定性

答案:

ABC难度:

B

5.计算机信息系统的安全威胁同时来自内、外两个方面。

———————

答案:

Y难度:

A

6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:

Y难度:

A

7.实施计算机信息系统安全保护的措施包括:

()。

A(安全法规

B、安全管理

C(安全技术

D(安全培训

答案:

ABC难度:

B

8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:

Y难度:

A

9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测

能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。

答案:

Y难度:

C

10(OSI层的安全技术来考虑安全模型()。

A(物理层

B(数据链路层

C(网络层、传输层、会话层

D(表示层、应用层

答案:

ABCD难度:

C

11(数据链路层可以采用(

)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A(路由选择

B(入侵检测

C(数字签名

D。

访问控制

答案:

B难度:

C

12(网络中所采用的安全机制主要有:

()。

A(区域防护

B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C(权力控制和存取控制;业务填充;路由控制

D(公证机制;冗余和备份

答案:

BCD难度:

D

13(公开密钥基础设施(PKl)由以下部分组成:

()。

A(认证中心;登记中心

B(质检中心

C(咨询服务

D(证书持有者;用户;证书库

答案:

AD难度:

C

14(公安机关在对其他国家行政机关行使计算机信息系统安全监

管时,其双方的法律地位是对等的

答案:

N难度:

B

15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。

答案:

N难度:

B

16(强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。

答案:

N难度:

B

17(我国计算机信息系统安全保护的重点是维护(

)等重要领域的计算机信

息系统的安全。

A(国家事务

B(经济建设、国防建设

C(尖端科学技术

D(教育文化

答案(ABC难度:

B

18(只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。

答案:

N难度:

A

第四章计算机信息系统安全保护制度

19(安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A(规模

B(重要性

C(安全保护能力

D(网络结构

答案:

C难度:

B

20(安全等级是计算机信息系统所()的重要性和敏感性的反映。

A(应用领域

B(使用系统硬件

C(采取安全措施

D(处理信息

答案:

D难度:

B22(公安机关在网吧正式营业前不需要对网吧进行安全审核。

答案:

N难度:

A23(网吧消费者必须凭有效身份证件用机上网。

答案:

Y难度:

A24(网吧可以出租给他人经营。

答案:

N难度:

A25(网吧的业主和安全管理人员要进行安全知识培训。

答案:

Y难度:

A

26(计算机信息系统的使用单位()安全管理制度。

A(不一定都要建立

B(可以建立

C(应当建立

D(自愿建立答案:

C难度:

A

27(负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息

系统安全专用产品销售许可证》的是(

)。

A(国家技术监督局

B(信息产业部

C(公安部公共信息网络安全监察局

D(国家安全部

答案:

C难度:

A

28(公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(

)工作。

A(管理

B(审批、颁证

C(报批

D(制作?

答案:

B难度:

A

29(计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。

————————

答案:

N难度:

B

30(计算机病毒是指能够()的一组计算机指令或者程序代码。

A(破坏计算机功能

B(毁坏计算机数据

c(自我复制

D(危害计算机操作人员健康

答案:

ABC难度:

C

31(违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

答案:

Y难度:

A

32(在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。

答案:

Y难度:

A

33(计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。

答案:

Y难度:

A

第五章计算机信息网络安全防护及检测技术

34(TCP,IP协议是()的,数据包括在网络上通常是(),容易被()。

A(公开发布

B(窃听和欺骗

C(加密传输

D(明码传送

答案:

ADB难度:

C

35(网络攻击一般有三个阶段:

()

A(获取信息,广泛传播

B(获得初始的访问权,进而设法获得目标的特权

C(留下后门,攻击其他系统目标,甚至攻击整个网络

D(收集信息,寻找目标

答案:

DBC难度:

C

36(入侵检测的内容主要包括:

()。

A(独占资源、恶意使用

B(试图闯入或成功闯入、冒充其他用户

C(安全审计

D(违反安全策略、合法用户的泄漏

答案:

BDA难度:

C

37(使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)

答案:

Y难度:

C

38(对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检

测出黑客的入侵毫无意义。

A(应对措施

B(响应手段或措施

C(防范政策

D(响应设备

答案:

B难度:

C

39(计算机犯罪的统计数字都表明计算机安全问题主要来源于()

A(黑客攻击

B(计算机病毒侵袭

C(系统内部

D(信息辐射

答案:

C难度:

C

第六章实体安全保护技术及机房测试

40(计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A(实体安全保护

B(人员管理

C(媒体安全保护

D(设备安全保护

答案:

A难度:

B

41(计算机机房应当符合国家标准和国家有关规定。

在计算机机——————

房附近施工,不得危害计算机信息系统的安全。

答案:

Y难度:

A

42(主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。

答案:

N难度:

A

43(实体安全技术包括:

()。

A(环境安全

B(设备安全

C(人员安全

D(媒体安全

答案:

ABD难度:

B

44(区域安全,首先应考虑(

),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A(来访者所持物

B(物理访问控制

C(来访者所具有特征

D(来访者所知信息

答案:

B难度:

C

45(防静电措施是()。

A(采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进

入机房工作

B(室内保持相对温度允许范围为:

45,—65,;计算机与地板有效接地

c(安装屏蔽材

D(机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

答案:

ABD难度:

A

46(计算机系统接地包括:

直流地;交流工作地;安全保护地;电源零线和防雷保护地。

答案:

N难度:

B

47(采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。

答案:

Y难度:

B

48(A类媒体:

媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

A(安全

B(运行

C(系统

D(设备

答案:

CD难度:

B

49(运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A(海关

B(工商

C(税务

D(边防

答案:

A难度:

A

50(计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A(计算机信息网络安全运行

B(计算机信息网络安全监察

C(计算机信息网络安全保护

D(计算机信息网络安全测试

答案:

B难度:

B

51(计算机场地安全测试包括:

()。

A(温度,湿度,尘埃

B(照度,噪声,电磁场干扰环境场强

C(接地电阻,电压、频率

D(波形失真率,腐蚀性气体的分析方法

答案:

ABCD难度:

A

52(信息系统的设备在工作时能经过(

)等辐射出去,产生电磁泄漏。

这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。

A(地线电源线

B(信号线

C(寄生电磁信号或谐波

D(天线

答案(*ABC难度:

C

53(TEMPES技术有三种主要的防护措施:

第一是抑制;第二是屏蔽;第三是施放干扰信号。

即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。

答案:

Y难度:

C

54(加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电

磁信息泄漏问题

答案:

N难度:

B

55(EMC标准是为了保证()正常工作而制定的

A(网络

B(媒体

C(信息

D(系统和设备

答案:

D难度:

C

56、(

)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A(电磁兼容性

B(传导干扰

C(电磁干扰

D(辐射干扰

答案:

C难度:

C

57、(

)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A(电磁兼容性

B(传导干扰

C(

电磁干扰

D(辐射干扰

答案:

A难度:

B

58(EMC测试和约束用户关心的信息信号的电磁发射。

TEMPES只测试和约束系统和设备的所有电磁发射。

答案:

N难度:

C

59(红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。

其他的信号则称为“黑信号”。

答案:

Y难度:

C

60(红区:

红信号的传输通道或单元电路称为红区,反之为黑区。

答案:

Y难度:

C

61(辐射干扰:

干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。

传导干

扰:

干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统

中。

答案:

N难度:

C

62(基本防护三个方法:

一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。

二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。

三是相关干扰(包容),采取各种措

施使信息相关电磁发射泄漏被接收到也无法识别。

答案:

Y难度:

C

63(常用的具体防电磁信息泄漏的方法有:

()。

A(信息加密

B(相关干扰法

C(《抑制》法

D(《屏蔽》法即前面讲的空域法

答案:

DCBA难度:

C

64(最重要的电磁场干扰源是:

()

A(电源周波干扰

B(雷电电磁脉冲LEMP

C(电网操作过电压SEMP

D(静电放电ESD

答案:

BCD难度:

C

65(提到防雷,大家很容易联想到避雷针。

其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。

计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。

答案:

Y难度:

B

66(雷电侵入计算机信息系统的途径主要有:

()。

A(信息传输通道线侵入

B(电源馈线侵入

C(建筑物

D(地电位反击

答案:

BAD难度:

C

67(要防止计算机信息系统遭到雷害,不能指望(

),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A(建在开阔区

B(避雷针

C(建筑物高度

D(降低计算机系统安装楼层

答案:

B难度:

C

68(防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用

防雷设备——防雷保安器,同时规范地线,防止雷击—————————————

时在地线上产生的高电位反击。

答案:

丫难度:

B

69(防雷保安器分为:

()。

A(运行防雷保安器

B(通信接口防雷保安器

C(建筑防雷保安器

D(电源防雷保安器

答案:

BD难度:

C

70(计算机信息系统防护,简单概括起来就是:

均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的(

)。

A(屏蔽配置

B(接地配置

C(

分流配置

D(均压配置

答案:

B难度:

C

71(计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAI73-1998《计算机信息系统防雷保安器》的定型优良产品。

A(国家安全部门

B(国家质检部门

C(工商管理部门

D(公共信息网络安全监察部门

答案:

D难度:

B

72(安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷

保安器:

保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A(第三年

B(第二年

C、每年

D(当年

答案:

C难度:

B

第七章风险分析技术与审计跟踪

73.()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2