2012安全员考试题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题:(共20道题,每题2分) 【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?() A、内容安全 B、数据安全 C、运行安全 D、实体安全 【2】. 信息网络安全管理的根本因素是()。 A、人 B、政策 C、管理 D、硬件设备 【3】. “向有限的存储空间输入超长的字符串”属于哪种攻击手段?() A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 【4】. 下列关于防火墙防范功能,说法正确的是:()。 A、防范恶意的知情者 B、完全防止传送己被病毒感染的软件和文件 C、防范通过它的恶意连接 D、防范新的网络安全问题 【5】. 为保护我们的电脑免受黑客的攻击,可以使用隐藏IP地址,其主要方法是()。 A、安装防火墙 B、使用路由器 C、使用代理服务器 D、不断更换IP地址 【6】. “任何信息经过MD5压缩之后都生成128位的信息摘要”属于哪种加密算法?() A、对称式加密算法 B、哈希算法 C、数字签名算法 D、非对称式加密算法 【7】. 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是() A、客户端程序 B、传播程序 C、系统程序 D、恶作剧程序 【8】. 数字证书中“通信的内容无法被篡改”体现了()。 A、保密性 B、完整性 C、身份认证 D、不可否认性 【9】. 对计算机违法犯罪案件电话报警的同时还要做哪些处理?() A、应准备相应的书面报警材料传至受理机关 B、等待专职人员处理 C、加强管理 D、进行监督 【10】. 信息和信息系统的安全等级保护中,第()级信息和信息系统的监督检查,由国家指定的专门部门、专门机构按照有关规定进行。 A、二 B、三 C、四 D、五 【11】. 防火墙是目前主要的网络安全设备,防火墙通常使用的安全控制手段主要有包过滤、状态检测和()。 A、代理服务 B、数据加密 C、线路过滤 D、入侵检测 【12】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。 A、基于主机和基于网络 B、基于服务器和基于域控制器 C、基于浏览器和基于网络 D、基于主机和浏览器 【13】. SQL 杀手蠕虫病毒发作的特征是:()。 A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络 【14】. 公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。 A、10 B、15 C、20 D、30 【15】. DNS的功能是:完成()之间的转换。 A、域名和网卡地址 B、主机名和IP地址 C、域名和电子邮件地址 D、域名和IP地址 【16】. 县级以上()负责依法查处无照经营活动的互联网上网服务营业场所。 A、公安网监部门 B、工商行政管理部门 C、公安消防部门 D、文化行政部门 【17】. 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、()、严格的管理。 A、领导的重视 B、先进的设备 C、可靠的服务 D、先进的技术 【18】. 假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃,属于:()。 A、邮件炸弹 B、恶作剧 C、网络监听 D、“网络钓鱼” 【19】. “记录用户在线和离线状态下敲击键盘时的按键情况,并通过邮件发送到控制者的邮箱”属于哪种类型木马?() A、密码发送型 B、键盘记录木马 C、远程访问型 D、破坏型 【20】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制 B、人员 C、系统开发与维护 D、物理与环境 二、多选题:(共20道题,每题2分,多选、少选、错选均不得分) 【1】. 入侵检测系统主要功能包括()。 A、对网络流量的跟踪与分析功能 B、分析系统的异常行为模式,统计异常行为,并对异常行为做出响应 C、检查关控数据文件的完整性,识别并报告数据文件的改动情况 D、对末发现的系统漏洞特征进行预报警 E、根据用户定义,经过系统过滤,对警报事件及时响应 【2】. PKI作为一种密钥管理平台,其体系由以下部分组成:()。 A、认证机构 B、注册机构 C、质检机构 D、证书库 E、密钥备份及恢复系统 F、证书作废处理系统 【3】. 典型的哈希算法有:() A、RSA B、DES C、MD5 D、SHA E、HMAC F、AES 【4】. 计算机病毒是指能够()的一组计算机指令或者程序代码。 A、破坏计算机功能 B、毁坏计算机数据 C、自我复制 D、危害计算机操作人员健康 【5】. 计算机病毒是一种特殊的程序,除与其他正常程序一样可

文档评论(0)

bm5044 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档