- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
非淡泊无以明志,非宁静无以致远。——诸葛亮
XXX公安局信息网络安全考试试题(含答案)
(共100分,90分钟)
姓名:警号:
一、填空题(共35分,每空1分)
1、网络安全的结构层次包括:物理安全、安全控制、安全服务。
2、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务。
3、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢
失。
4、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并
发控制、故障恢复。
5、数据库安全的威胁主要有:篡改、损坏、窃取。
6、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病
毒、异性病毒、宏病毒等几类。
7、对网络系统的攻击可分为:主动攻击和被动攻击两类。
8、防火墙应该安装在内部网和外部网之间。
9、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
10、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
11、数字签名能够实现对原始报文的鉴别和防抵赖。
12、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、
授权和审计。
二、判断题(对列各题,正确的打“√”,错误的打“×”。共25分,每题1
分)
1、网络与信息都是资产,具有不可或缺的重要价值。(√)
2、信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方
面。(×)
1/7
非淡泊无以明志,非宁静无以致远。——诸葛亮
3、国家秘密的密级分为绝密、机密、秘密三个等级。(√)
4、主机加固完成后,一般可以有效保证主机的安全性增强。(√)
5、计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡
改等。(×)
6、操作系统普通用户账号审批记录应编号、留档。(√)
7、DHCP可以向终端提供IP地址、网关、DNS服务器地址等参数。(√)
8、NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享
一个合法的IP地址访问Internet。(√)
9、入侵检测系统不能弥补由于系统提供信息的质量或完整性的问题。(√)
10、网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻
击。(×)
11、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)
12、垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓
鱼)等几个方面。(√)
13、防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这
些信息模式。(√)
14、涉密人员脱密期满后,对所知悉的国家秘密仍然要承担保密责任和义务。
您可能关注的文档
最近下载
- 新兴矿_采区设计说明书.doc
- 投资学-贺显南-《投资学原理及应用》试题库.doc VIP
- 附录C全国各县光温(气候)生产潜力指数速查表.pdf
- 《10000以内数的认识》省公开课一等奖全国示范课微课金奖PPT课件.pptx
- 水果配送服务投标方案(完整技术标).docx
- 南宁师范大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(A卷)附参考答案.pdf
- 纪委书记(纪检组长)在新任职领导干部任前集体廉政谈话会议上的讲话.doc VIP
- 2024年工会基础知识竞赛考试题库(含答案).pptx
- 2024发热门诊设置管理规范(全文) .pdf
- 2024-2025学年上学期大连初中化学九年级期末试卷.doc
文档评论(0)