- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全员考试的试题及答案一上半发生
网络安全员考试的试题及答案(一)2007-01-12 09:13
2003年上半年发生的较有影响的计算机及网络病毒是什么
1SARS
2SQL杀手蠕虫
3手机病毒
4小球病毒
B
id=2 gid=2
SQL 杀手蠕虫病毒发作的特征是什么
1大量消耗网络带宽
2攻击个人PC终端
3破坏PC游戏程序
4攻击手机网络
A
id=3 gid=3
当今IT 的发展与安全投入,安全意识和安全手段之间形成
1安全风险屏障
2安全风险缺口
3管理方式的变革
4管理方式的缺口
B
id=4 gid=4
我国的计算机年犯罪率的增长是
110%
2160%
360%
4300%
C
id=5 gid=5
信息安全风险缺口是指
1IT 的发展与安全投入,安全意识和安全手段的不平衡
2信息化中,信息不足产生的漏洞
3计算机网络运行,维护的漏洞
4 计算中心的火灾隐患
A
id=6 gid=6
安全的含义
1security(安全)
2security(安全)和safety(可靠)
3safety(可靠)
4risk(风险)
B
id=7 gid=7
网络环境下的security是指
1防黑客入侵,防病毒,窃密和敌对势力攻击
2网络具有可靠性,可防病毒,窃密和敌对势力攻击
3网络具有可靠性,容灾性,鲁棒性
4网络的具有防止敌对势力攻击的能力
A
id=8 gid=8
网络环境下的safety 是指
1网络具有可靠性,可防病毒,窃密和敌对势力攻击
2网络的具有防止敌对势力攻击的能力
3网络具有可靠性,容灾性,鲁棒性
4防黑客入侵,防病毒,窃密
C
id=9 gid=9
信息安全的金三角
1可靠性,保密性和完整性
2多样性,容余性和模化性
3保密性,完整性和可获得性
4多样性,保密性和完整性
C
id=10 gid=10
鲁棒性,可靠性的金三角
1可靠性,保密性和完整性
2多样性,容余性和模化性
3保密性,完整性和可获得性
4多样性,保密性和完整性
B
id=11 gid=11
国标学科分类与代码中安全科学技术是
1安全科学技术是二级学科,代码620
2安全科学技术是一级学科,代码110
3安全科学技术是一级学科,代码620
4安全科学技术是二级学科,代码110
C
id=12 gid=12
信息网络安全的第一个时代
1九十年代中叶
2九十年代中叶前
3世纪之交
4专网时代
B
id=13 gid=13
信息网络安全的第三个时代
1主机时代, 专网时代, 多网合一时代
2主机时代, PC机时代, 网络时代
3PC机时代,网络时代,信息时代
42001年,2002年,2003年
A
id=14 gid=14
信息网络安全的第二个时代
1专网时代
2九十年代中叶前
3世纪之交
42003年
A
id=15 gid=15
网络安全在多网合一时代的脆弱性体现在
1网络的脆弱性
2软件的脆弱性
3管理的脆弱性
4应用的脆弱性
C
id=16 gid=16
人对网络的依赖性最高的时代
1专网时代
2PC时代
3多网合一时代
4主机时代
C
id=17 gid=17
网络攻击与防御处于不对称状态是因为
1管理的脆弱性
2应用的脆弱性
3网络软,硬件的复杂性
4软件的脆弱性
C
id=18 gid=18
网络攻击的种类
1物理攻击,语法攻击,语义攻击
2黑客攻击,病毒攻击
3硬件攻击,软件攻击
4物理攻击,黑客攻击,病毒攻击
A
id=19 gid=19
语义攻击利用的是
1信息内容的含义
2病毒对软件攻击
3黑客对系统攻击
4黑客和病毒的攻击
A
id=20 gid=20
1995年之后信息网络安全问题就是
1风险管理
2访问控制
3消除风险
4回避风险
A
id=21 gid=21
风险评估的三个要素
1政策,结构和技术
2组织,技术和信息
3硬件,软件和人
4资产,威胁和脆弱性
D
id=22 gid=22
信息网络安全(风险)评估的方法
1定性评估与定量评估相结合
2定性评估
3定量评估
4定点评估
A
id=23 gid=23
PDR模型与访问控制的主要区别
1PDR把安全对象看作一个整体
2PDR作为系统保护的第一道防线
3PDR采用定性评估与定量评估相结合
4PDR的关键因素是人
A
id=24 gid=24
信息安全中PDR模型的关键因素是
1人
2技术
3模型
4客体
A
id=25 gid=25
信息安全的三个时代的认识,实践告诉我们
1不能只见物,不见人
2不能只见树,不见森林
3不能只见静,不见动
4A,B和C
D
id=2 第二章小测验 qtotal=8 ask=8 pass=6
id=1 gid=26
计算机信息系统安全保护的目标是要保护计算机信息系统的:
1实体安全
2运行安全
3信息安
您可能关注的文档
最近下载
- 人教版数学六年级上册第四单元《比》单元整体作业设计 (3).docx VIP
- 2025年水平定向钻市场调查报告.docx
- IPC J-STD-003D CN 中文目前最新版TOC.pdf VIP
- 2024年杭州钱塘新区产业发展集团有限公司下属公司招聘真题及答案详解(各地真题).docx VIP
- 飞机主动杆结构设计及控制策略研究.doc VIP
- 2024年世界职业院校技能大赛中职组“婴幼儿保育组”赛项考试题库-下(多选、判断题汇总).docx VIP
- 全新版大学英语第三册Unit 1 Changes in the way we live.ppt VIP
- CNAS-CL02-A006:2018 医学实验室质量和能力认可准则在输血医学领域的应用说明.pdf VIP
- xx集团粮食仓储及加工基地可行性研究报告.docx
- 2025医院药品不良反应培训.pptx VIP
文档评论(0)