信息安全员考试题Word格式文档下载.docx

上传人:b****2 文档编号:5246702 上传时间:2023-05-04 格式:DOCX 页数:86 大小:59.26KB
下载 相关 举报
信息安全员考试题Word格式文档下载.docx_第1页
第1页 / 共86页
信息安全员考试题Word格式文档下载.docx_第2页
第2页 / 共86页
信息安全员考试题Word格式文档下载.docx_第3页
第3页 / 共86页
信息安全员考试题Word格式文档下载.docx_第4页
第4页 / 共86页
信息安全员考试题Word格式文档下载.docx_第5页
第5页 / 共86页
信息安全员考试题Word格式文档下载.docx_第6页
第6页 / 共86页
信息安全员考试题Word格式文档下载.docx_第7页
第7页 / 共86页
信息安全员考试题Word格式文档下载.docx_第8页
第8页 / 共86页
信息安全员考试题Word格式文档下载.docx_第9页
第9页 / 共86页
信息安全员考试题Word格式文档下载.docx_第10页
第10页 / 共86页
信息安全员考试题Word格式文档下载.docx_第11页
第11页 / 共86页
信息安全员考试题Word格式文档下载.docx_第12页
第12页 / 共86页
信息安全员考试题Word格式文档下载.docx_第13页
第13页 / 共86页
信息安全员考试题Word格式文档下载.docx_第14页
第14页 / 共86页
信息安全员考试题Word格式文档下载.docx_第15页
第15页 / 共86页
信息安全员考试题Word格式文档下载.docx_第16页
第16页 / 共86页
信息安全员考试题Word格式文档下载.docx_第17页
第17页 / 共86页
信息安全员考试题Word格式文档下载.docx_第18页
第18页 / 共86页
信息安全员考试题Word格式文档下载.docx_第19页
第19页 / 共86页
信息安全员考试题Word格式文档下载.docx_第20页
第20页 / 共86页
亲,该文档总共86页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全员考试题Word格式文档下载.docx

《信息安全员考试题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全员考试题Word格式文档下载.docx(86页珍藏版)》请在冰点文库上搜索。

信息安全员考试题Word格式文档下载.docx

制定网络安全管理策略时,一般采用“没有明确表述为禁止的都被认为是允许的”原则来加强对网络安全的保护。

10:

在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。

11:

在对网络资源的使用中,经常会有用户需要特殊的权限。

这个时候系统管理员分配权限的原则为“够用即可”。

12:

处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。

13:

如果某个网络告知有威胁来自我方网络。

在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。

14:

互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和社情信息的重要来源。

15:

网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。

16:

用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。

17:

用户组用于对用户权限的分配管理,可以简化对用户的管理,某些时候用户组还可以代替用户,使用用户组来登录。

18:

在WindowsXP中,Administrator和Guest是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。

19:

Administrators组,称为操作员组。

该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。

20:

BackupOperators组,备份操作员组。

该组成员的主要职责为备份和还原计算机上的文件。

21:

Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的应用程序。

可以创建本地组,但只能修改和设置自己创建的本地组。

22:

Powerusers组,高级用户组,该组成员默认权限允许修改计算机的大部分设置。

23:

WindowsXP中,在对用户组的删除操作中,我们要谨慎,因为一旦删除了某一个用户组,就删除了这个用户组的所有成员。

24:

WindowsXP中,系统内置用户组不可以被改名、禁用和删除。

25:

来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。

26:

授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。

27:

为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效的方法。

28:

注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。

29:

网络警察按照国家赋予的法定职责、综合运用各种侦察措施和网络技术手段,针对危害信息社会公共安全、侵犯公民人身权利等犯罪行为进行严厉打击。

30:

打击计算机违法犯罪是公安机关公共信息网络安全监察部门的主要职能之一。

31:

HKEY_CLASSES_ROOT说明:

该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。

32:

物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。

33:

入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。

34:

注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。

35:

入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。

36:

密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。

37:

信息完整性是指信息在存储或传输过程中保持不被修改。

38:

信息机密性指只有有权限的用户才可以对信息进行加密和解密。

39:

不可否认性是指可以确定用户不能否认发送或接收过一个特定的信息或做个某个操作。

40:

身份认证是指通信前要鉴别通信双方的身份。

41:

软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。

42:

把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据。

43:

在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。

44:

在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。

认证中心的功能包括证书的分发、更新、查询、作废和归档等。

45:

非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。

46:

对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。

47:

保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。

48:

自1999年至今,我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。

49:

对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成信息系统出现重大安全事故的,要追究单位和人员的责任。

50:

信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

51:

信息系统的安全保护等级分为以下五级,第一级是指信息系统受到破坏后,会对国家安全造成特别严重损害。

52:

影响公民、法人和其他组织的合法权益是指由法律确认的并受法律保护的公民、法人和其他组织所享有的一定的社会权利和利益。

53:

在等级保护监管中,第一级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行自行保护。

54:

在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。

55:

信息系统的安全保护能力包括对抗能力和恢复能力。

对抗能力表示能够应对威胁的能力。

恢复能力表示能够在一定时间内恢复系统原有状态的能力。

56:

针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。

基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。

57:

在等级保护工作中,一级安全保护能力表示:

能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅

58:

在等级保护工作中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;

管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规

59:

等级保护工作流程为全面调查,准确定级,严格审批,及时备案,认真整改,科学测评,定时检查

60:

登记保护工作中,定级工作的工作步骤:

第一步:

摸底调查,掌握信息系统底数;

第二步:

确定定级对象;

第三步:

初步确定信息系统等级;

第四步:

信息系统等级评审;

第五步:

信息系统等级的最终确定与审批。

61:

在等级保护工作中,已运营的第二级以上的信息系统,应当在安全保护等级确定后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续

62:

信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;

发现定级不准的,应当在收到备案材料之日起的30个工作日内通知备案单位重新审核确定。

63:

公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关在信息网络领域承担的一项重要的安全保卫任务。

64:

公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管理于一体的实战部门,网络警察是公安机关的一个全新警种。

65:

在十七届四中全会上通过的《关于加强党的执政能力的决议》中,信息安全与政治、经济、文化安全并列为四大主题之一,将之提到了前所未有的高度。

66:

在1995年颁布的《中华人民共和国警察法》中,详细阐明了公安机关人民警察对计算机信息系统的安全、管理、监督、保护工作的各项职责。

67:

1980年一1985年,是我国公共信息网络安全监察工作的启动阶段,公安部在1980年成立了公安部计算机管理和监察局(1994年至1998年更名为公安部计算机管理监察司),专门负责计算机安全方面的工作。

68:

1986年——1994年,是我国公共信息网络安全监察工作发展的第二阶段,1986年组建中国计算机安全专业委员会,1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》。

对病毒的防范成为这一时期的一个重要特点。

69:

1994年2月18日《中华人民共和国计算机信息系统安全保护条例》颁布,我国公共信息网络安全监察工作发展进入有法可依阶段。

《条例》规定,公安部主管全国计算机信息系统安全保护工作,安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计

70:

1998年6月,国家信息安全评测中心成立;

1999年6月,国家计算机网络与信息安全管理中心成立,从政策、法律制定、技术组织方面对国家信息安全进行全面的统筹。

71:

网络黑客攻击的一般步骤是:

(1)寻找目标主机并分析目标主机,

(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。

72:

计算机端口有65536个,0到1023的端口我们称为注册端口;

从1024到49151称为公认端口;

49152到65535为动态和私有端口。

73:

Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。

74:

拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的。

75:

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:

一是迫使服务器的缓冲区溢出,不接收新的请求;

二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

76:

恶意代码是一种可以中断或破坏计算机网络的程序或代码。

77:

病毒是一段可执行代码,可以将自己负载在一个宿主程序中。

病毒感染可执行文件或脚本程序,从不感染数据文件和文档。

78:

特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。

79:

蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。

蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。

80:

木马程序一般由两部分构成:

一个是服务器程序,一个是控制器程序(客户端程序)。

被中木马的计算机被安装的是控制器程序。

81:

面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。

82:

计算机病毒是一种自己不能执行的寄生代码。

计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。

83:

引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机的每个磁盘上。

84:

我国信息网络安全保护的法律体系是完整的,从宪法、相关法律、行政法规、部门规章及地方法规等都有相关的条文对信息网络安全进行保护。

85:

在《治安管理处罚法》中第68条就规定,“利用计算机网络传播淫秽信息的,处十日以上十五日以下拘留,可以并处五千元以下罚款”。

86:

1997年公安部33号令颁布的《计算机信息网络国际联网安全保护管理办法》,根据该办法第6条及第20条的有关规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。

违反者,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并

87:

非法侵入计算机信息系统罪,《中华人民共和国刑法》第285条规定:

“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。

88:

破坏计算机信息系统功能罪,《中华人民共和国刑法》第286条第1款规定:

“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;

后果特别严重的,处五年以上有期徒刑。

89:

破坏计算机信息系统数据、应用程序罪,《中华人民共和国刑法》第286条第2款规定:

“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

90:

故意制作、传播计算机病毒等破坏性程序罪,《中华人民共和国刑法》第286第2款规定:

“故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

91:

《中华人民共和国刑法》第286条规定:

“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处罚。

92:

利用计算机信息网络实施侵犯财产的犯罪——盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;

数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;

数额特别巨大或者有其他特别严

93:

赌博罪(网络赌博),《刑法》第303条规定:

“以营利为目的,聚众赌博、开设赌场或者以赌博为业的,处5年以下有期徒刑、拘役或者管制,并处罚金。

94:

《中华人民共和国治安管理处罚法》第47条:

“煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处5000以下罚款。

95:

《中华人民共和国治安管理处罚法》第68条:

“制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,处10日以上15日以下拘留,可以并处3000元以下罚款;

情节较轻的,处5日以下拘留或者500元

96:

《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。

97:

《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由建筑管理部门会同有关部门进行处理。

98:

《中华人民共和国计算机信息系统安

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2