网络安全员考试的试题及答案一上半发生.docVIP

网络安全员考试的试题及答案一上半发生.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全员考试的试题及答案一上半发生

网络安全员考试的试题及答案(一)2007-01-12 09:13 2003年上半年发生的较有影响的计算机及网络病毒是什么 1SARS 2SQL杀手蠕虫 3手机病毒 4小球病毒 B id=2 gid=2 SQL 杀手蠕虫病毒发作的特征是什么 1大量消耗网络带宽 2攻击个人PC终端 3破坏PC游戏程序 4攻击手机网络 A id=3 gid=3 当今IT 的发展与安全投入,安全意识和安全手段之间形成 1安全风险屏障 2安全风险缺口 3管理方式的变革 4管理方式的缺口 B id=4 gid=4 我国的计算机年犯罪率的增长是 110% 2160% 360% 4300% C id=5 gid=5 信息安全风险缺口是指 1IT 的发展与安全投入,安全意识和安全手段的不平衡 2信息化中,信息不足产生的漏洞 3计算机网络运行,维护的漏洞 4 计算中心的火灾隐患 A id=6 gid=6 安全的含义 1security(安全) 2security(安全)和safety(可靠) 3safety(可靠) 4risk(风险) B id=7 gid=7 网络环境下的security是指 1防黑客入侵,防病毒,窃密和敌对势力攻击 2网络具有可靠性,可防病毒,窃密和敌对势力攻击 3网络具有可靠性,容灾性,鲁棒性 4网络的具有防止敌对势力攻击的能力 A id=8 gid=8 网络环境下的safety 是指 1网络具有可靠性,可防病毒,窃密和敌对势力攻击 2网络的具有防止敌对势力攻击的能力 3网络具有可靠性,容灾性,鲁棒性 4防黑客入侵,防病毒,窃密 C id=9 gid=9 信息安全的金三角 1可靠性,保密性和完整性 2多样性,容余性和模化性 3保密性,完整性和可获得性 4多样性,保密性和完整性 C id=10 gid=10 鲁棒性,可靠性的金三角 1可靠性,保密性和完整性 2多样性,容余性和模化性 3保密性,完整性和可获得性 4多样性,保密性和完整性 B id=11 gid=11 国标学科分类与代码中安全科学技术是 1安全科学技术是二级学科,代码620 2安全科学技术是一级学科,代码110 3安全科学技术是一级学科,代码620 4安全科学技术是二级学科,代码110 C id=12 gid=12 信息网络安全的第一个时代 1九十年代中叶 2九十年代中叶前 3世纪之交 4专网时代 B id=13 gid=13 信息网络安全的第三个时代 1主机时代, 专网时代, 多网合一时代 2主机时代, PC机时代, 网络时代 3PC机时代,网络时代,信息时代 42001年,2002年,2003年 A id=14 gid=14 信息网络安全的第二个时代 1专网时代 2九十年代中叶前 3世纪之交 42003年 A id=15 gid=15 网络安全在多网合一时代的脆弱性体现在 1网络的脆弱性 2软件的脆弱性 3管理的脆弱性 4应用的脆弱性 C id=16 gid=16 人对网络的依赖性最高的时代 1专网时代 2PC时代 3多网合一时代 4主机时代 C id=17 gid=17 网络攻击与防御处于不对称状态是因为 1管理的脆弱性 2应用的脆弱性 3网络软,硬件的复杂性 4软件的脆弱性 C id=18 gid=18 网络攻击的种类 1物理攻击,语法攻击,语义攻击 2黑客攻击,病毒攻击 3硬件攻击,软件攻击 4物理攻击,黑客攻击,病毒攻击 A id=19 gid=19 语义攻击利用的是 1信息内容的含义 2病毒对软件攻击 3黑客对系统攻击 4黑客和病毒的攻击 A id=20 gid=20 1995年之后信息网络安全问题就是 1风险管理 2访问控制 3消除风险 4回避风险 A id=21 gid=21 风险评估的三个要素 1政策,结构和技术 2组织,技术和信息 3硬件,软件和人 4资产,威胁和脆弱性 D id=22 gid=22 信息网络安全(风险)评估的方法 1定性评估与定量评估相结合 2定性评估 3定量评估 4定点评估 A id=23 gid=23 PDR模型与访问控制的主要区别 1PDR把安全对象看作一个整体 2PDR作为系统保护的第一道防线 3PDR采用定性评估与定量评估相结合 4PDR的关键因素是人 A id=24 gid=24 信息安全中PDR模型的关键因素是 1人 2技术 3模型 4客体 A id=25 gid=25 信息安全的三个时代的认识,实践告诉我们 1不能只见物,不见人 2不能只见树,不见森林 3不能只见静,不见动 4A,B和C D id=2 第二章小测验 qtotal=8 ask=8 pass=6 id=1 gid=26 计算机信息系统安全保护的目标是要保护计算机信息系统的: 1实体安全 2运行安全 3信息安

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档