- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息网络安全员考试1
计算机信息网络安全员考试 剩余考试时间:01:54:17一、单选题:(共20道题,每题2分)【1】.?信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全【2】.?“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性【3】.?计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文【4】.?病毒不能感染哪种程序或文件?()A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】.?下面哪类属于恶意代码?()A、宿主程序B、马神C、蠕虫D、特洛伊城【6】.?查看正在运行的进程最简单的方法是:()A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】.?《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。A、三B、四C、五D、六【8】.?著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()A、隐蔽性B、破坏性C、传染性D、潜伏性【9】.?病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】.?按照检测数据的来源,可将入侵检测系统分为()两种类型。A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】.?计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】.?Telnet是指:()A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】.?SQL?杀手蠕虫病毒发作的特征是:()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络【14】.?故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失【15】.?万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息【16】.?网络黑客的防范策略,下列说法错误的是:()A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘【17】.?Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS【18】.?采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?A、访问控制B、人员C、系统开发与维护D、物理与环境【19】.?下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP【20】.?VPN通常用于建立()之间的安全通道。A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.?某主机遭受到拒绝服务攻击后,其结果是:()A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求【2】.?计算机病毒按传染方式分为()。A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒【3】.?典型的哈希算法有:()A、RSAB、DESC、MD5D、SHAE、HMACF、AES【4】.?关于加密算法和应用,说法正确的是:()A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合【5】.?计算机中硬件级备份采用的技术有:()A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份【6】.?信息安全产品的可控性包括:()A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门【7】.?对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信
文档评论(0)