当前位置:首页 >> 建筑/土木 >>

信息安全员考试题


信息安全员考试题
1 是对 0 是错 1 : 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。 Answer : 1 2 : 操作系统本身是安全的,不安全来自运行于操作系统上的各种应用软件。 Answer : 0 3 : 计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未 屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。 An

swer : 1

4 : 存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息 的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。 Answer : 1

5 : 信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。 Answer : 1

6 : 软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库 的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。 Answer : 1

7 : 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻 举妄动。 Answer : 1

8 : 先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风 险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安 全技术。 Answer : 1

9 : 制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是 允许的” 原则来加强对网络安全的保护。 Answer : 0

10 : 在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络应 用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。 Answer : 1

11 : 在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候系统管 理员分配权限的原则为“够用即可”。 Answer : 1

12 : 处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其 送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。 Answer : 1

13 : 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方 身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配 合。 Answer : 0

14 : 互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情和 社情信息的重要来源。 Answer : 1

15 : 网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原 则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危 害国家安全、 经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严 厉打击。 Answer : 1

16 : 用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。 Answer : 1

17 : 用户组用于对用户权限的分配管理,可以简化对用户的管理,某些时候用 户组还可以代替用户,使用用户组来登录。 Answer : 0

18 : 在 Windows XP 中,Administrator 和 Guest 是系统内置的两个账户,根据 需要我们可以将它们改名、禁止和删除。 Answer : 0

19 : Administrators 组,称为操作员组。该组成员可以完全控制计算机,默认 情况下,管理员组成员拥有所有的权限。 Answer : 0

20 : Backup Operators 组,备份操作员组。该组成员的主要职责为备份和还原 计算机上的文件。 Answer : 1

21 : Users 组,具有基本的使用计算机的权限,默认情况下,该用户组成员可 以允许运行旧版的应用程序。 可以创建本地组,但只能修改和设置自己创建的本 地组。 Answer : 0

22 : Power users 组,高级用户组,该组成员默认权限允许修改计算机的大部 分设置。 Answer : 1

23 : Windows XP 中,在对用户组的删除操作中,我们要谨慎,因为一旦删除了 某一个用户组,就删除了这个用户组的所有成员。 Answer : 1

24 : Windows XP 中,系统内置用户组不可以被改名、禁用和删除。 Answer : 0

25 : 来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以 启用,出于安全原因,推荐用户删除此帐号。 Answer : 0

26 : 授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组 的权限。 Answer : 1

27 : 为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和 锁定屏幕是两个简便、奏效的方法。 Answer : 1

28 : 注册表中存放着各种参数,直接控制 windows 的启动、硬件驱动程序的装 载,以及一些 Windows 应用程序的运行,从而在整个系统中起着核心作用。 Answer : 1

29 : 网络警察按照国家赋予的法定职责、综合运用各种侦察措施和网络技术手 段,针对危害信息社会公共安全、侵犯公民人身权利等犯罪行为进行严厉打击。 Answer : 1

30 : 打击计算机违法犯罪是公安机关公共信息网络安全监察部门的主要职能之 一。 Answer : 1

31 : HKEY_CLASSES_ROOT 说明:该根键包括启动应用程序所需的全部信息,包 括扩展名,应用程序与文档之间的关系,驱动程序名,DDE 和 OLE 信息,类 ID

编号和应用程序与文档的图标等。 Answer : 1

32 : 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立 主机系统的信息安全设备。 Answer : 1

33 : 入侵检测系统根据检测对象的不同,IDS 可分为主机型和网络型。 Answer : 1

34 : 注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫 痪,因此对注册表做好备份工作十分重要。 Answer : 1

35 : 入侵检测系统 IDS 通过对计算机网络或计算机系统中的若干关键点的信息 收集和信息分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的 迹象,并实时做出安全响应。 Answer : 1

36 : 密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能 够实现通信用户间的身份认证和不可否认性。 Answer : 1

37 : 信息完整性是指信息在存储或传输过程中保持不被修改。 Answer : 1

38 : 信息机密性指只有有权限的用户才可以对信息进行加密和解密。 Answer : 1

39 : 不可否认性是指可以确定用户不能否认发送或接收过一个特定的信息或做 个某个操作。 Answer : 1

40 : 身份认证是指通信前要鉴别通信双方的身份。 Answer : 1

41 : 软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对 系统状态数据备份。 Answer : 1

42 : 把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份, 取回备份文件的过程称为恢复数据。 Answer : 1

43 : 在 PKI 系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密 钥进行备份和恢复。 Answer : 0

44 : 在 PKI 系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并 对其进行公证, 目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包 括证书的分发、更新、查询、作废和归档等。 Answer : 1

45 : 非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度 较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是 通信双方不必事先约定密钥就可以进行安全通信。 Answer : 1

46 : 对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需 要通过一个安全的通道交换密钥, 对公共密钥进行协商, 才能实现信息加密传输,

这样就存在安全的协商密钥很困难的问题。 Answer : 1

47 : 保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展 中迫切需要解决的重大问题。 Answer : 1

48 : 自 1999 年至今,我国先后出台了 50 多个国家标准和行业标准,初步形成 了信息安全等级保护标准体系。 Answer : 1

49 : 对故意将信息系统安全级别定低,逃避公安、保密、密码部门监管,造成 信息系统出现重大安全事故的,要追究单位和人员的责任。 Answer : 1

50 : 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会 对公民、法人和其他组织 的合法权益造成损害,但不损害国家安全、社会秩序 和公共利益。 Answer : 1

51 : 信息系统的安全保护等级分为以下五级,第一级是指信息系统受到破坏后, 会对国家安全造成特别严重损害。 Answer : 0

52 : 影响公民、法人和其他组织的合法权益是指由法律确认的并受法律保护的 公民、法人和其他组织所 享有的一定的社会权利和利益。 Answer : 1

53 : 在等级保护监管中,第一级信息系统,运营、使用单位应当依据国家有关 管理规范和技术标准进行 自行保护。 Answer : 1

54 : 在等级保护监管中,第二级信息系统,运营、使用单位应当依据国家有关 管理规范和技术标准进行 保护,国家信息安全监管部门对该级信息系统信息安 全等级保护工作进行监督和检查。 Answer : 0

55 : 信息系统的安全保护能力包括对抗能力和恢复能力。对抗能力表示能够应 对威胁的能力。恢复能力 表示能够在一定时间内恢复系统原有状态的能力。 Answer : 1

56 : 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基 本安全要求。基本安全要 求包括了基本技术要求和基本管理要求,基本技术要 求主要用于对抗威胁和实现技术能力,基本管 理要求主要为安全技术实现提供 组织、人员、程序等方面的保障。 Answer : 1

57 : 在等级保护工作中,一级安全保护能力表示:能够在统一安全策略下防护 系统免受来自国家级别的 、敌对组织的、拥有丰富资源的威胁源发起的恶意攻 击、严重的自然灾难、以及其他相当危害程度 的威胁所造成的资源损害,能够 发现安全漏洞和安全事件,在系统遭到损害后,能够迅 Answer : 0

58 : 在等级保护工作中,技术类安全要求与信息系统提供的技术安全机制有关, 主要通过在信息系统中 部署软硬件并正确的配置其安全功能来实现;管理类安 全要求与信息系统中各种角色参与的活动有 关, 主要通过控制各种角色的活动, 从政策、制度、规范、流程以及记录等方面做出规 Answer : 1

59 : 等级保护工作流程为全面调查,准确定级,严格审批,及时备案,认真整 改,科学测评,定时检查 Answer : 1

60 : 登记保护工作中,定级工作的工作步骤:第一步:摸底调查,掌握信息系 统底数;第二步:确定定 级对象;第三步:初步确定信息系统等级;第四步:

信息系统等级评审;第五步:信息系统等级的 最终确定与审批。 Answer : 1

61 : 在等级保护工作中,已运营的第二级以上的信息系统,应当在安全保护等 级确定后 60 日内, 由其运 营、 使用单位到所在地设区的市级以上公安机关办理 备案手续 Answer : 0

62 : 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合 等级保护要求的, 应当在 收到备案材料之日起的 30 个工作日内颁发信息系统安 全等级保护备案证明; 发现定级不准的,应当 在收到备案材料之日起的 30 个工 作日内通知备案单位重新审核确定。 Answer : 0

63 : 公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关 在信息网络领域承担的一 项重要的安全保卫任务。 Answer : 1

64 : 公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察 控制、打击犯罪、防范管 理于一体的实战部门,网络警察是公安机关的一个全 新警种。 Answer : 1

65 : 在十七届四中全会上通过的《关于加强党的执政能力的决议》中,信息安 全与政治、经济、文化安 全并列为四大主题之一,将之提到了前所未有的高度。 Answer : 0

66 : 在 1995 年颁布的《中华人民共和国警察法》中,详细阐明了公安机关人民 警察对计算机信息系统的 安全、管理、监督、保护工作的各项职责。 Answer : 1

67 : 1980 年一 1985 年,是我国公共信息网络安全监察工作的启动阶段,公安 部在 1980 年成立了公安部计 算机管理和监察局(1994 年至 1998 年更名为公安 部计算机管理监察司),专门负责计算机安全方面的 工作。 Answer : 0

68 : 1986 年——1994 年,是我国公共信息网络安全监察工作发展的第二阶段, 1986 年组建中国计算机安 全专业委员会,1994 年国务院颁布《中华人民共和国 计算机信息系统安全保护条例》 。对病毒的防 范成为这一时期的一个重要特点。 Answer : 1

69 : 1994 年 2 月 18 日《中华人民共和国计算机信息系统安全保护条例》颁布, 我国公共信息网络安全监察 工作发展进入有法可依阶段。《条例》规定,公安 部主管全国计算机信息系统安全保护工作,安全 保护工作的重点是维护国家事 务、经济建设、国防建设、尖端科学技术等重要领域的计 Answer : 1

70 : 1998 年 6 月,国家信息安全评测中心成立;1999 年 6 月,国家计算机网络 与信息安全管理中心成立, 从政策、法律制定、技术组织方面对国家信息安全 进行全面的统筹。 Answer : 1

71 : 网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录 主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。 Answer : 1

72 : 计算机端口有 65536 个,0 到 1023 的端口我们称为注册端口;从 1024 到 49151 称为公认端口;49152 到 65535 为动态和私有端口。 Answer : 0

73 : Windows 提供了 netstat 工具可以监控 TCP/IP 网络连接状况,显示路由 表、 实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状 态,以及本地提供服务的端口等信息。 Answer : 1

74 : 拒绝服务攻击问题一直得不到较为有效的解决,究其原因是因为这是由于 网络协议本身的安全缺陷造成的。 Answer : 1

75 : 攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务 器的缓冲区溢出,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户 的连接复位,影响合法用户的连接。 Answer : 1

76 : 恶意代码是一种可以中断或破坏计算机网络的程序或代码。 Answer : 1

77 : 病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可 执行文件或脚本程序,从不感染数据文件和文档。 Answer : 0

78 : 特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授 权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木 马不感染其他文件。 Answer : 1

79 : 蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计 算机系统。蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。 Answer : 0

80 : 木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户 端程序)。被中木马的计算机被安装的是控制器程序。 Answer : 0

81 : 面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突

然性,对整个互联网可造成瘫痪性的后果。 Answer : 1

82 : 计算机病毒是一种自己不能执行的寄生代码。计算机病毒附着在宿主程序 的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒 不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。 Answer : 1

83 : 引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个 扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到 计算机的每个磁盘上。 Answer : 1

84 : 我国信息网络安全保护的法律体系是完整的,从宪法、相关法律、行政法 规、部门规章及地方法规等都有相关的条文对信息网络安全进行保护。 Answer : 1

85 : 在《治安管理处罚法》中第 68 条就规定,“利用计算机网络传播淫秽信息 的,处十日以上十五日以下拘留,可以并处五千元以下罚款”。 Answer : 0

86 : 1997 年公安部 33 号令颁布的《计算机信息网络国际联网安全保护管理办 法》,根据该办法第 6 条及第 20 条的有关规定,任何单位和个人不得利用国际 联网制作、复制、查阅和传播宣扬封建迷信、淫秽、色情等信息。违反者,由公 安机关给予警告,有违法所得的,没收违法所得,对个人可以并 Answer : 1

87 : 非法侵入计算机信息系统罪, 《中华人民共和国刑法》第 285 条规定:“违 反国家规定, 侵入国家事务、 国防建设、 尖端科学技术领域的计算机信息系统的, 处五年以下有期徒刑或者拘役。” Answer : 0

88 : 破坏计算机信息系统功能罪,《中华人民共和国刑法》第 286 条第 1 款规 定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造 成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役; 后果特别严重的,处五年以上有期徒刑。” Answer : 1

89 : 破坏计算机信息系统数据、应用程序罪,《中华人民共和国刑法》第 286 条第 2 款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数 据和应用程序进行删除、 修改、 增加的操作, 后果严重的, 依照前款的规定处罚。 ” Answer : 1

90 : 故意制作、传播计算机病毒等破坏性程序罪,《中华人民共和国刑法》第 286 第 2 款规定:“故意制作、传播计算机病毒等破坏性程序,影响计算机系统 正常运行,后果严重的,依照第一款的规定处罚。” Answer : 1

91 : 《中华人民共和国刑法》第 286 条规定:“利用计算机实施金融诈骗、盗 窃、贪污、挪用公款、窃取国家秘密或者其它犯罪的,依照本法有关规定定罪处 罚。” Answer : 0

92 : 利用计算机信息网络实施侵犯财产的犯罪——盗窃罪,《刑法》第 264 条 规定,“盗窃公私财物,数额较大或者多次盗窃的,处 3 年以下有期徒刑、拘役 或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处 3 年以上 10 年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严 Answer : 1

93 : 赌博罪(网络赌博),《刑法》第 303 条规定:“以营利为目的,聚众赌博、 开设赌场或者以赌博为业的, 5 年以下有期徒刑、 处 拘役或者管制, 并处罚金。 ” Answer : 0

94 : 《中华人民共和国治安管理处罚法》第 47 条:“煽动民族仇恨、民族歧视, 或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处 5000 以下罚款。” Answer : 0

95 : 《中华人民共和国治安管理处罚法》第 68 条:“制作、运输、复制、出售、 出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、 电话以及其他通讯工具传播淫秽信息的,处 10 日以上 15 日以下拘留,可以并处 3000 元以下罚款;情节较轻的,处 5 日以下拘留或者 500 元 Answer : 1

96 : 《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条 例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。” Answer : 0

97 : 《中华人民共和国计算机信息系统安全保护条例》第二十一条,“计算机 机房不符合国家标准和国家其他有关规定的, 或者在计算机机房附近施工危害计 算机信息系统安全的,由建筑管理部门会同有关部门进行处理。” Answer : 0

98 : 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输 入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售 计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以 5000 元 以下的罚款、对单位处以 15000 元以下罚款;有违法所得的, Answer : 1

99 : 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象 是我国境内计算机信息网络与境外计算机信息网络的相互联接。 国际联网的主管 部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网 经营许可证制度,限定了接入单位的资质条件及其法律责 Answer : 1

100 : 《互联网信息服务管理办法》 调整对象是中国境内的互联网信息服务活动。

国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对 非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。 Answer : 1

101 : 《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业 场所的经营活动, 适用对象是通过计算机等装置向公众提供互联网上网服务的网 吧、电脑休闲室等营业性场所。 Answer : 1

102 : 《计算机信息系统安全专用产品检测和销售许可证管理办法》规定了在中 国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,地 (市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产 品安全功能检测机构的审批工作。 Answer : 0

103 : 《互联网电子公告服务管理规定》生效时间为 2002 年 11 月 7 日,由信息 产业部发布实施。 目的是为了加强对互联网电子公告服务的管理,规范电子公告 信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权 益。 Answer : 0

104 : 信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家 的管理是依赖于立法并通过行政执法机关进行监管来实现。 而单位自身的管理则 应该通过安全管理组织, 制定信息安全策略,建立信息安全管理制度和机制来实 现。 Answer : 1

105 : 在信息安全工作中, 技术和管理是必须兼顾的, 人们常说的从“七分技术, 三分管理”是两者的比重体现。 Answer : 0

106 : 定义信息安全策略,描述的是信息安全在单位内的重要性,提出管理信息

安全的方法,为信息安全管理提供方向和支持。 Answer : 1

107 : 定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单 位需要根据自己的实际情况, 在整个单位范围内、或者在个别部门或领域架构信 息安全管理体系。 Answer : 1

108 : 信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安 全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。 Answer : 1

109 : 在信息安全领导小组中,审计员与网络安全管理员之间形成了一个检查平 衡。 审计安全管理员设置和实施安全策略,审计员控制审计信息表明安全策略已 被实施且没有被歪曲。 Answer : 1

110 : 一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源 可管,事件可查,运行可靠”几个原则,总体安全策略为其他安全策略的制定提 供总的依据。 Answer : 1

111 : 当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全 策略相符合。如果不符合,确定是否需要采取措施来遵守新的策略。 Answer : 1

112 : 安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标, 审计部门应向安全部门解释审计如何进行以及审计的目标。 Answer : 1

113 : 安全策略的审查。对大部分策略,应每月年审查一次,对某些程序,如事

故响应程序或灾难恢复计划,可能需要更加频繁的审查。 Answer : 0

114 : 广义的计算机犯罪是指针对使用计算机的人犯罪和利用计算机犯罪。 Answer : 0

115 : 大多数计算机犯罪,从本质上讲,基本属于物理破坏计算机系统设备或以 计算机和互联网为犯罪手段的传统犯罪活动的发展和延伸。 Answer : 1

116 : 我国新刑法中 285 条的内容是: 违反国家规定, 侵入国家事务、 国防建设、 尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。 Answer : 0

117 : 我国新刑法中 286 条的内容是:违反国家规定,对计算机信息系统功能进 行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的, 处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 Answer : 1

118 : 信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏 性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。 Answer : 1

119 : 信息污染和滥用主要是一些不法分子出于经济利益、政治动机或纯粹出于 好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业广告、 随意侮辱诽谤他人等滥用信息技术的犯罪行为。 Answer : 1

120 : 计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越高明越 隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。 Answer : 0

121 : 计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生,而受 害者还一无所知。 Answer : 1

122 : 计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自己,由 于网络中很多服务器属于匿名服务器, 只是犯罪行为人隐藏很深。 从理论上来讲, 这样的犯罪行为人是无法抓到的。 Answer : 1

123 : 算机犯罪所造成的损失极其严重,这一点是传统犯罪所无法比拟的,无论 是从经济角度还是社会角度来衡量都是一样的。 Answer : 1

124 : 计算机犯罪作为一种刑事犯罪,具有与传统犯罪相同的许多共性特征,但 是由于属于一种与高科技伴生的犯罪,它又有许多与传统犯罪不同的特征。 Answer : 1

125 : 计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数 据、篡改电脑程序等手段来欺骗和诈取财物。 Answer : 1

126 : 网络安全指的是保护网络信息系统, 使其没有危险, 不受威胁, 不出事故。 Answer : 1

127 : VPN 以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术 对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术 Answer : 1

128 : 矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清

除, 使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他 人网络内,使其网络无法正常运行。 Answer : 0

129 : 窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术 手段窃取网络上的加密信息,使高度敏感信息泄密。 Answer : 1

130 : 电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用 户修改口令或在貌似正常的附件中加载病毒或其他木马程序。 Answer : 1

131 : 网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段 在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。 2009-04-15 16:07 最新版 网吧安全员考试答案(09 年)单项选择 1: 安全策略是指在一个特定的环境里,为保证提供一定级别的( 须遵守的规则。 A : 安全保护 B : 信息安全 C : 密码保护 D : 信誉 答案 : A )所必

2 : 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、 ( )、严格的管理。 A : 领导的重视 B : 先进的技术 C : 先进的设备 D : 可靠的服务 答案 : B

3 : 属于操作系统自身的安全漏洞的是:( A : 操作系统的“后门” B : 用户账号问题 C : 黑客的攻击 D : 用户缺乏安全意识 答案 : A

)。

4: Windows XP 中,用户账号分为三类,管理员帐号、来宾帐号和( A : 普通帐号 B : 系统帐号 C : 授权用户账号 D : 内置帐号 答案 : C

)。

5 : 在 Windows 操作系统中,可以使用 EFS 加密文件系统实现对文件的加密, 可以实现加密的文件系统是:( ) A : FAT B : FAT16 C : FAT32 D : NTFS 答案 : D

6 : 注册表是 windows 的一个巨大的( ),它记录了用户安装在计算 机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配 置的即插即用设备和已有的各种设备。 A : 文本文件 B : 树状分层内部数据库 C : 网状数据库 D : 二维表 答案 : B

7 : Windows 操作系统提供的完成注册表操作的工具是:( A : syskey B : msconfig C : ipconfig D : regedit 答案 : D

)。

8 : 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个 网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网 络之间的通信是否被允许。 A : 安全策略 B : 级别 C : 类别 D : 层次 答案 : A

9 : 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握 的专门信息参与加密和解密操作,这种专门信息称为( )。 A : 公钥 B : 私钥 C : 密文 D : 密钥 答案 : D

10 : 加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加 密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。 A : 对称式加密算法 B : 非对称式加密算法 C : MD5 D : 哈西算法 答案 : A

11 : 加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公 开密钥,用 PK 来表示,另一个就用来作为私钥,用 SK 来表示,私钥是保密的。 在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫 ( )。 A : 对称式加密算法 B : 非对称式加密算法 C : MD5 D : 哈西算法 答案 : B

12 : ( ),也称为单向散列函数、杂凑函数、HASH 算法。它通过一个单向 数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。 A : 对称式加密算法 B : 非对称式加密算法 C : DES 算法 D : 哈西算法 答案 : D

13 : A B C D

证书中信息由三部分组成:实体的一系列信息,( : 证书中心 : 签名加密算法 : CA : 密码 答案 : B

)和一个数字签名。

14 : 1994 年《中华人民共和国计算机信息系统安全保护条例 》规定:计算机 信息系统实行( ) A : 专门防护 B : 安全等级保护 C : 重点保护 D : 重点监察 答案 : B

15 : 在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家 有关管理规范、 技术标准和业务专门需求进行保护。国家信息安全监管部门对该 级信息系统信息安全等级保护工作进行( )。 A : 指导 B : 监督、检查 C : 强制监督、检查 D : 专门监督检查 答案 : C

16 : 2000 年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市 公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队, 进 一步明确了网络警察工作职能。 A : 网监总队或支队 B : 信息安全总队或支队 C : 网络警察总队或支队

D : 网络监察总队或支队 答案 : C

17 : 保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家 对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国 家信息化建设的健康发展。这是公共信息网络安全监察的( )。 A : 根本目标 B : 总体目标 C : 根本要求 D : 总体要求 答案 : A

18 : 信息网络安全保护是通过安全技术、( 来实现的。 A : 安全措施 B : 安全法规 C : 安全政策 D : 安全制度 答案 : B

)和安全管理三个方面措施

19 : ( A B C D

根据信息系统安全的总体要求,信息安全体系应从安全组织体系、 )以及安全技术体系三个方面进行体系架构。 : 安全评估体系 : 安全管理体系 : 安全防范体系 : 安全策略体系 答案 : B

20 : ( )是指充分运用高新技术,采用安全防范技术措施和技术安全机 制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用 安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。 A : 安全组织体系 B : 安全管理体系 C : 安全策略体系 D : 安全技术体系 答案 : D

21 : 信息安全管理并不是一个孤立的学科,它和( 系、信息技术服务体系密切相关。 A : 信息网络审计 B : 信息网络安全 C : 信息网络技术 D : 管理组织体系 答案 : A

)、信息网络内控体

22 : 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网 络“行黑”,这类黑客属于:( )。 A : 恶作剧型 B : 隐蔽攻击型 C : 定时炸弹型 D : 矛盾制造型 答案 : A

23 : 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己 的手段高超。这类黑客属于:( )。 A : 恶作剧型 B : 隐蔽攻击型 C : 定时炸弹型 D : 矛盾制造型 答案 : B

24 : 故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程 序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或 干扰网络正常运行致使网络完全瘫痪。 A : 恶作剧型 B : 隐蔽攻击型 C : 定时炸弹型 D : 矛盾制造型 答案 : C

25 : 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本 程序,一般不感染数据文件,这属于()。 A : 病毒

B : 特洛伊木马 C : 蠕虫 D : 以上都不是 答案 : A

26 : 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况, 并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。 A : 破坏型 B : 密码发送型 C : 远程访问型 D : 键盘记录木马 答案 : D

27 : 犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相 关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于( )。 A : 信息窃取和盗用 B : 信息欺诈和勒索 C : 信息攻击和破坏 D : 信息污染和滥用 答案 : A

28 : 犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料 使系统的操作不能达到设计的目的。这属于( )。 A : 信息窃取和盗用 B : 信息欺诈和勒索 C : 信息攻击和破坏 D : 信息污染和滥用 答案 : C

29 : 犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈 取财物。这属于( )。 A : 信息窃取和盗用 B : 信息欺诈和勒索 C : 信息攻击和破坏 D : 信息污染和滥用 答案 : B

30 : 我国第一部涉及计算机信息系统安全的行政法规是:( )。 A : 《中华人民共和国计算机信息系统安全保护条例》 B : 《中华人民共和国计算机信息网络国际联网管理暂行规定》 C : 《互联网信息服务管理办法》 D : 《互联网上网服务营业场所管理条例》 答案 : A

最新版 网吧安全员考试答案(09 年)多项选择 1 1: 信息网络安全是一门涉及计算机科学、 ( )( 、 )( 、 ) 等多种学科的综合性学科, 其实质就是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能 连续可靠正常地运行,网络服务不中断。 _A : 网络技术 _B : 应用数学 _C : 信息论 _D : 密码学 _E : _F : 答案 : ABC

2 : 信息网络安全的目标是, 保护网络信息的保密性、 ( 不可抵赖性。 _A : 安全性 _B : 完整性 _C : 可用性 _D : 可靠性 _E : _F : 答案 : BC

)( 、

) 、

3 : 以下属于非授权访问的是:( )。 _A : 假冒身份攻击 _B : 非法用户进入网络系统进行违法操作 _C : 合法用户以未授权方式进行操作 _D : 合法用户按照授权存取数据 _E :

_F : 答案 : ABC

4 : 我国信息网络安全目前存在的问题有下列哪些:( _A : 计算机系统遭受病毒感染和破坏的情况相当严重 _B : 电脑黑客活动已形成严重威胁 _C : 信息基础设施面临网络安全的挑战 _D : 网络政治颠覆活动频繁 _E : _F : 答案 : ABCD

)。

5 : 制约我国信息网络安全的因素有:( _A : 缺乏自主的计算机网络和软件核心技术 _B : 安全意识淡薄 _C : 运行管理机制尚有缺陷 _D : 制度化的防范机制需进一步完善 _E : _F : 答案 : ABCD

)。

6 : 制定网络安全管理策略要注意的问题的有:( _A : 确定网络安全管理要保护什么 _B : 确定网络资源的职责划分 _C : 确定用户的权利与责任 _D : 确定系统管理员的责任 _E : 明确当安全策略遭到破坏时所采取的策略 _F : 明确本网络对其他相连网络的职责 答案 : ABCDEF

)。

7 : 公安机关对我国信息网络安全的监督职权有:( _A : 监督、检查、指导计算机信息系统安全保护工作 _B : 查处危害计算机信息系统安全的违法犯罪案件 _C : 负责我国每一个信息网络的运行管理工作 _D : 履行计算机信息系统安全保护工作的其他监督职责 _E : _F : 答案 : ABD

)。

8 : 下列哪些属于公安机关对我国信息网络安全的具体职权:( _A : 宣传计算机信息系统安全保护法律、法规和规章 _B : 管理计算机病毒和其他有害数据的防治工作 _C : 承担网吧的运行管理 _D : 监督、检查计算机信息系统安全专用产品销售活动 _E : 查处危害计算机信息系统安全的违法犯罪案件 _F : 答案 : ABDE

)。

9 : 网络警察的主要工作有:( _A : 网络管理 _B : 情报信息 _C : 打击犯罪 _D : 管理防范 _E : _F : 答案 : BCD

)。

10 _A _B _C _D _E _F

: : : : : : :

网络警察管理防范工作包括的重要领域有:( )。 计算机信息系统安全保护 “网吧”等互联网上网服务营业场所安全审核及监督 计算机安全员培训 信息网络安全法规的制定

答案 : ABC

11 : 网络职业道德是指在计算机及网络行业及其应用领域所形成的社会意识形 态和伦理关系下, 调整人与人之间、 ( ) 人与计算机之间以及 、 ( ) 关系的行为规范总和。 _A : 人与知识产权之间 _B : 人与道德之间 _C : 人与法律之间 _D : 人与社会之间 _E : _F : 答案 : AD

12 _A _B _C _D _E _F

: : : : : : :

下面哪些组属于 Windows 内置用户组,( Administrators 组 Backup 0perators 组 Users 组 Power Users 组 Guest 组 Test user 组 答案 : ABCDE

)。

13 _A _B _C _D _E _F

: : : : : : :

错误按下计算机关机按钮,会引起:( 丢失计算机信息 损伤计算机软硬件 造成主机电源损毁 以上都不是

)。

答案 : AB

14 ( _A _B _C _D _E _F

: 在电源属性选项中,我们可以将“按下计算机电源按钮时”设置为: )。 : 不采取任何措施 : 问我要做什么 : 待机 : 休眠 : 关机 : 答案 : ABCDE

15 : 为了保障 Windows 账号数据库的安全,我们可以对账号数据库进行加密, 实现这种安全的方式有哪些:( )。 _A : 通过键入密码的方式 _B : 通过在软盘上保存密码的方式 _C : 通过在计算机上(硬盘)上保存密码的方式 _D : 以上都可以 _E : _F : 答案 : ABCD

16 : 在 Windows XP SP2 版本中,增加了 windows 安全中心,增加了系统的安 全性,在安全中心中包含有:( )。 _A : 防火墙安全机制 _B : 入侵监测机制 _C : 系统更新机制 _D : 病毒防护系统监察机制 _E : _F : 答案 : ACD

17 : Windows 注册表主要包含的内容有:( )。 _A : 软、硬件的有关配置和状态信息。注册表中保存有应用程序和资源管理器 外壳的初始条件、首选项和卸载数据。 _B : 联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联, 硬件的描述、状态和属性。 _C : 性能记录和其他底层的系统状态信息,以及其他相关的一些数据。 _D : 以上都是 _E : _F : 答案 : ABCD

18 _A _B _C _D _E _F

: : : : : : :

VPN 针对不同的用户要求,VPN 有三种解决方案:( 远程访问虚拟网(Access VPN) 互联网虚拟网(Internet VPN) 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(Extranet VPN)

)。

答案 : ACD

19 _A _B _C _D _E

: : : : : :

下面属于 Windows XP 注册表根键的是:( HKEY_CLASSES_ROOT 根键 HKEY_CURRENT_USER 根键 HKEY_LOCAL_MACHINE 根键 HKEY_LOCAL_SOFTWARE 根键 HKEY_USERS 根键

)。

_F : HKEY_CURRENT_CONFIG 根键 答案 : ABCEF

20 : VPN 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的 身份认证、数据保密性和数据完整性。VPN 主要采用的安全技术有:( )。 _A : 安全隧道技术 _B : 密钥管理技术 _C : 访问控制技术 _D : 用户身份认证技术 _E : 隔离技术 _F : 答案 : ABCD

21 _A _B _C _D _E _F

: : : : : : :

物理隔离网闸的组成有:( 外部处理单元 中间处理单元 内部处理单位 隔离硬件

)。

答案 : ACD

22 _A _B _C _D _E _F

: : : : : : :

IETF 定义入侵检测系统 IDS 的组成分别是:( 事件产生器 事件分析器 响应单元 事件数据库 防御系统 答案 : ABCD

)。

23 _A _B _C _D _E

: : : : : :

信息网络面临的威胁有下面哪些:( 信息泄露或丢失 破坏数据完整性 非授权访问 利用网络传播病毒

)。

_F : 答案 : ABCD

24 : 密码技术是结合( )、( )和电子与通信等诸多学科于 一身的交叉学科,是保护信息安全的主要技术手段之一。 _A : 数学 _B : 计算机科学 _C : 信息安全 _D : 网络安全 _E : _F : 答案 : AB

25 : 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体 来讲可分为( )。 _A : 包过滤 _B : 应用代理网关 _C : 状态检测 _D : 复合型防火墙技术 _E : _F : 答案 : ABCD

26 : 用户在计算机网络信道上相互通信,其主要危险是被非法窃听,被窃听的 方式有:( )。 _A : 搭线窃听 _B : 电磁窃听 _C : 非法获取 _D : 以上都是 _E : _F : 答案 : AB

27 _A _B _C _D

: : : : :

防火墙定制安全策略的基本准则为:( 没有明确允许的都是被禁止的 没有明确禁止的都是被允许的 防内不防外原则 防外不防内原则

)。

_E : _F : 答案 : AB

28 _A _B _C _D _E _F

: : : : : : :

硬件级备份一般采用的技术有( 磁盘镜像 磁盘双工 磁盘阵列 双机热备份

)。

答案 : ABCD

29 ( _A _B _C _D _E _F

: 数据故障的形式是多种多样的,通常,数据故障可划分为( )和( ),还有攻击者造成的文件损坏等。 : 系统故障 : 失误故障 : 意外故障 : 介质故障 : : 答案 : ABD

)、

30 ( _A _B _C _D _E _F

: 数字证书和其他加密算法结合使用可以实现的安全性能指标为: )。 : 保密性 : 完整性 : 身份认证 : 不可否认性 : : 答案 : ABCD

31 _A _B _C

: : : :

代表性的对称式加密算法有:( DES IDEA Rijndael

)。

_D : AES _E : RC4 _F : MD5 答案 : ABCDE

32 : PKI 作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字 证书管理。PKI 体系由认证中心(CA)、( )、存储库、( )、证 书作废处理系统、( )六大部分组成。 _A : 注册中心(RA) _B : 证书发布系统 _C : 密钥备份及恢复系统 _D : PKI 应用接口 _E : _F : 答案 : ACD

ID : 173 33 : PKI 是由( )、( )以及对电子交易所涉及的各方的合法性 进行检验的注册机构组成, 从广义上讲,所有提供公钥加密和数字签名服务的系 统,都叫做 PKI 系统。 _A : 数字证书 _B : 证书颁发机构(CA) _C : 公钥加密 _D : 私钥解密 _E : _F : 答案 : AB

34 _A _B _C _D _E _F

: : : : : : :

典型的非对称式加密算法有:( MD5 RSA DSA Diffie 一 Hellman

)。

答案 : BCDE

35 : 数字签名可以做到以下 3 点:它们是:(

)。

_A _B _C _D _E _F

: : : : : :

接受者能够核实发送者对信息的签名 发送者不能抵赖对信息的签名 接受者不能伪造对信息的签名 发送者能够确定接受者收到信息

答案 : ABC

36 _A _B _C _D _E _F

: : : : : : :

典型的哈希算法有:( MD5 SHA HMAC GOST

)。

答案 : ABCD

37 _A _B _C _D 善 _E _F

: : : : : : :

我国信息安全保护工作中存在的问题,有( )。 信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展 信息系统安全建设和管理的目标不明确 信息安全保障工作的重点不突出 信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完

答案 : ABCD

38 : 确立等级保护制度的实质在于:( )。 _A : 信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法 _B : 开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本 保障 _C : 实施信息安全等级保护制度,信息系统运营使用单位和主管部门能按照标 准进行安全建设 _D : 以上都是 _E : _F : 答案 : ABCD

39 : 确立等级保护制度的重要意义在于:( )。 _A : 有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息 化建设相协调 _B : 有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和 服务 _C : 有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、 经济命脉、社 _D : 有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全 管理 _E : 有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济 发展的信息安全模式 _F : 答案 : ABCDE

40 _A _B _C _D _E _F

: : : : : : :

开展等级保护工作的总体要求:( 准确定级 严格审批 及时备案 认真整改 科学测评 答案 : ABCDE

)。

41 : 等级保护实施过程中,各信息安全监管部门的职责是:( )。 _A : 公安机关负责信息安全等级保护工作的监督、检查、指导 _B : 国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导 _C : 国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导 _D : 国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工 作的部门间协调 _E : _F : 答案 : ABCD

42 : 下面关于等级保护工作职责叙述正确的是:( )。 _A : 在信息安全等级保护工作中,坚持“分工负责、密切配合”的原则 _B : 公安机关牵头,负责全面工作的监督、检查、指导,国家保密工作部门、 国家密码管理部门配合 _C : 涉及国家秘密的信息系统,主要由国家保密工作部门负责,其他部门参与、 配合

_D : 非涉及国家秘密的信息系统,主要由公安机关负责,其他部门参与、配合 _E : 以上全部正确 _F : 答案 : ABCDE

43 : 等级保护是对涉及国计民生的( ),按其( ), 合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全正常运行 和信息安全, 提高信息安全综合防护能力, 保障国家安全, 维护社会秩序和稳定, 保障并促进信息化建设健康发展。 _A : 基础信息网络和重要信息系统 _B : 基础信息网络 _C : 重要程度及实际安全需求 _D : 密级 _E : _F : 答案 : AC

44 _A _B _C _D _E _F

: : : : : : :

等级保护实施的基本原则是:( 自主保护原则 重点保护原则 同步建设原则 动态调整原则

)。

答案 : ABCD

45 : 在等级保护工作中,贯彻突出重点、兼顾一般的原则。重点保护下列基础 信息网络和重要信息系统 :( )。 _A : 国家事务处理信息系统(党政机关办公系统) _B : 金融、税务、工商、海关、能源、交通运输、社会保障、教育等基础设施 的信息系统 _C : 网吧等运营系统 _D : 国防工业、国家科研等单位的信息系统 _E : 公用通信、广播电视传输等基础信息网络中的计算机信息系统 _F : 答案 : ABDE 46 : 在等级保护工作中,害国家安全的事项包括以下方面:( _A : 影响国家政权稳固和国防实力 )。

_B _C _D _E _F

: : : : :

影响国家统一、民族团结和社会安定 影响国家对外活动中的政治、经济利益 影响国家重要的安全保卫工作;影响国家经济竞争力和科技实力 其他影响国家安全的事项 答案 : ABCDE

47 _A _B _C _D _E _F

: : : : : : :

在等级保护工作中,侵害社会秩序的事项包括以下方面:( 家机关社会管理和公共服务的工作秩序 影响各种类型的经济活动秩序 影响各行业的科研、生产秩序 影响公众在法律约束和道德规范下的正常生活秩序等 其他影响社会秩序的事项。 答案 : ABCDE

)。

48 _A _B _C _D _E _F

: : : : : : :

在等级保护工作中,影响公共利益的事项包括以下方面:( 影响社会成员使用公共设施 影响社会成员获取公开信息资源 影响社会成员接受公共服务等方面 其他影响公共利益的事项。

)。

答案 : ABCD

49 : 在等级保护工作中,基本技术要求从物理安全、网络安全及以下哪些层面 提出。( )。 _A : 主机安全 _B : 数据安全 _C : 应用安全 _D : 人员安全 _E : 设备安全 _F : 答案 : ABC

50 : 在等级保护工作中,基本管理要求从( )、( 人员安全管理、系统建设管理和系统运行管理几个方面提出。

)、

_A _B _C _D _E _F

: : : : : :

安全管理制度 安全管理措施 安全管理机构 安全管理办法

答案 : AC

51 _A _B _C 少 _D _E _F

: : : :

等级保护工作中存在的主要问题有:( )。 摸底调查不全,部分应监督指导检查的系统没有列入工作视野 部分单位定级不准确,级别偏低 党政机关等级保护工作落实不到位,重要网站和办公信息系统定级、备案

: 安全产品质量、价格不尽如人意 : 等级保护的测评工作未普遍开展 : 以上都是 答案 : ABCDEF

52 : 下列属于公共信息网络安全监察总体目标的是:( )。 _A : 初步建立与社会主义市场经济相适应的信息网络安全保护和监督体制,形 成健康、规范的管理秩序 _B : 建成以《计算机信息系统安全保护条例》为主体,以各项安全管理办法和 地方性法规为基础的国家计算机信息网络安全监察的法律体系 _C : 实现对信息网络安全保护工作的依法管理和依法监督,严厉打击各种危害 信息网络的违法犯罪 _D : 建立在公安机关指导下的,以应用和管理部门为主体的,信息网络安全防 护体系, 使国家重点信息网络的整体防护能力明显提高,促进我国信息产业的健 康发展。 _E : 以上都是 _F : 答案 : ABCDE 53 : 下列属于公共信息网络安全监察工作的主要职能的是:( )。 _A : 监督和管理计算机信息系统的安全保护工作 _B : 保护计算机信息网络国际联网的公共安全 _C : 实现对信息维护从事国际联网业务的单位和个人的合法权益和公众利益网 络安全保护工作的依法管理和依法监督,严厉打击各种危害信息网络的违法 _D : 负责计算机信息网络国际联网的互联单位、接入单位和用户的备案 _E : 监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关 用户建立健全安全管理制度;

_F : 答案 : ABCDE

54 : 下列属于公共信息网络安全监察具体目标的是:( )。 _A : 确保公共信息网络和互联网的运行安全和网上信息的安全,提高公安机关 在高科技领域的行政管理和打击犯罪的能力, 为维护政治稳定和保障经济建设服 务。 _B : 重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计 算机信息系统安全。保障党政、金融、财税、电信、能源、交通运输、社会保障、 科研等单位或部门信息系统的安全及信息资源的安全。 _C : 建立一个安全、可靠、适合我国国情的国家重要领域信息系统安全保护的 法律法规、技术规范、安全管理等保障体系,全面提高国家重要信息系统的整体 安全防护能力。 _D : 建立和维护国家对计算机信息系统安全管理的秩序,依法维护国家、集体 和个人的财产不受损失, 合法权益不受侵犯,促进我国信息化建设事业的顺利发 展。 _E : _F : 答案 : ABCD

55 _A _B _C _D _E _F

: : : : : : :

公共信息网络安全监察工作的方针是:( 依法管理,加强监督 预防为主,确保重点 及时查处,保障安全 有法必依,违法必究

)。

答案 : ABC

56 _A _B _C _D _E _F

: : : : : : :

下列属于公共信息网络安全监察工作基本原则的是( 专门机关监督管理与社会力量相结合; 教育与处罚相结合; 公安机关与相关部门分工负责,密切配合; “谁主管,谁负责”; 确保重点与兼顾一般相结合; 答案 : ABCDE

)。

57 _A _B _C _D _E _F

: : : : : : :

公共信息网络安全监察工作的保障措施是:( 加强公共信息网络安全监察部门的机构和队伍建设 完善公共信息网络安全监察工作的法律体系 建立公共信息网络安全监察工作中良好的警民关系 建立并完善公共信息网络安全监察工作的标准体系 建立公共信息网络安全监察的相关技术手段 答案 : ABDE

)。

58 : 信息网络安全监督检查工作中, 要求的安全技术措施应包括: ( _A : 重要网络和信息系统是否有备份及处理突发事故的应急措施; _B : 是否有对 BBS 用户的身份识别功能; _C : 是否建立了正规的网管系统; _D : 系统是否有用户上网日志记录; _E : _F : 答案 : ABCD

) 。

59 _A _B _C _D _E _F

: : : : : : :

公共信息网络安全监察工作日常安全管理工作的对象有:( 从事信息服务的联网单位 从事互联网电子公告的联网单位 使用公用帐号的联网单位 网吧 除了 AB 都不是 答案 : ABCD

)。

60 : 在申请办理网吧安全审核手续时,应具备的条件有:( )。 _A : 有与开展营业活动相适应的营业场所,营业场所距中小学学校大门直线距 离不少于 500 米,营业场地安全可靠,安全设施齐全 _B : 有与营业规模相适应的专业技术人员和专业技术支持 _C : 有健全完善的网络信息安全管理制度;有相应的网络安全技术措施 _D : 有专职的网络信息安全管理人员 _E : 经营管理、安全管理人员经过公安部门组织的安全培训 _F : 答案 : BCDE

61 : 申办网吧安全审核手续时,以下属于应向公安机关提交的材料有: ( )。 _A : 营业场所简介、证明材料及安全设施配备情况; _B : 公安消防部门的《消防安全检查意见书》; _C : 安全组织负责人、专职或兼职的安全管理人员及其个人身份信息、资历证 明、联系方式和公安部门的安全培训合格证; _D : 网络信息安全管理制度,包括网吧安全员职责,网吧技术人员职责;网络 安全技术保护措施,防病毒及有害数据传播的安全产品的材料; _E : 法人及安全员的户籍证明 _F : 答案 : ABCD

62 _A _B _C _D _E _F

: : : : : : :

网络黑客的常见类型常见的有:()。 恶作剧型 隐蔽攻击型 定时炸弹型 窃密高手型 职业杀手型 答案 : ABCDE

63 _A _B _C _D _E _F

: : : : : : :

黑客常用的攻击方法有:()。 放置特洛伊木马程序 web 欺骗技术 电子邮件攻击 通过网络内部某一节点来攻击其他节点 网络监听 寻找系统漏洞 答案 : ABCDEF

64 _A _B _C _D _E _F

: : : : : : :

黑客常用的获取口令的方法有:( )。 通过网络监听非法得到用户口令 知道用户的帐号后利用一些专门软件强行破解用户口今 在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令 猜测法

答案 : ABC

65 _A _B _C _D _E _F

: : : : : : :

针对网络黑客的攻击,我们常用的防范策略有:( 隐藏 IP 地址 关闭不必要的端口 更换管理员帐号 封死黑客的“后门” 安装必要的安全软件 及时给系统打补丁 答案 : ABCDEF

)。

66 : 以下哪些属于“网络钓鱼”的主要手法:( )。 _A : 发送电子邮件,以虚假信息引诱用户中圈套。 _B : 建立假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃。 _C : 利用虚假的电子商务进行诈骗。 _D : 利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。 _E : 强力破解用户口令。 _F : 答案 : ABCD 67 如 果 计 算 机 或 网 络 中 含 有 恶 意 代 码 , 那 可 能 引 起 的 系 统 症 状 有 :



ABCDEF )。 (A)系统莫名其妙地突然变慢; (B)程序及文件载入时间变长; (C)硬盘文件存取效率突然下降; (D)系统内存占用急剧上升; (E)硬盘灯无故长亮; (F)可执行文件体积无故改变 68恶意代码的常见类型有:( ABCE
A:病毒 B:特洛伊木马 C:蠕虫 D:游戏 E:复活节彩蛋

)。

69 恶意代码的传播途径一般有( ABCDE ) (A)通过文件系统传播; (B)通过电子邮件传播; (C)通过局域网传播; (D)利用系统、应用软件的漏洞进行传播; (E)利用欺骗等社会工程的方法传播。 70 特洛伊木马具有的特性 ( ABCDE ) A.具有隐蔽性

B.具有自动运行性 C.具有伪装性 D.具备自动修复功能 E.能自动打开特别的端口 71 特洛伊木马常见的类型有:(ABCDE)。
A:破坏型 B:密码发送型 C:远程访问型 D:键盘记录木马 E:代理木马 F:特洛伊木马 72下列哪些属于蠕虫的特点:( A:往往能够利用漏洞或缺陷进行传播 B:传播方式多样。 C:与黑客技术相结合,潜在的威肋和损失更大。 D:不断蠕动的特点

ABC

)。

73病毒的特征有:(ABCDE
A:传染性 B:潜伏性 C:破坏性 D:隐蔽性 E:触发性

)。

74 病毒的类型常见的有:( ABC A 引导区病毒 B 文件病毒 C 复合型病毒
D:特洛伊木马

)。

75 恶意代码的常见防御方法

ABCDEF (A)选用好的防火墙和杀毒软件,定期升级。 (B)使用工具软件隐藏本机 IP 地址。 (C)注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址, 不要打 开陌生地址发来的电子邮件, 更不要在没有采取任何防护措施的情况下下载或打 开电子邮件附件,在打开附件文件前要进行病毒扫描。 (D)养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色 情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。 (E)随时注意微软公司官方的安全公告,避免让病毒有可乘之机。 (F)启动宏病毒警告功能。 76病毒的特性有很多,下列属于病毒特征的是:( ACBD )。
A:触发性 B:衍生性 C:寄生性 D:持久性 E:组织性

77一段可执行代码, 将自己加载到一个宿主程序中, 感染可执行文件或脚本程序, 一般不感染数据文件,这属于( A:病毒)。 78引导扇区病毒把自己的代码代替引导扇区中的信息, 当计算机读取第一个扇区 时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算 机的每个磁盘上。 T 79计算机病毒也是一种自己不能执行的寄生代码。 计算机病毒附着在宿主程序的 可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不 能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。T 第1题:大多数计算机犯罪,从本质上讲,基本属于物理破坏计算机系统设 备或以计算机和互联网为犯罪手段的传统犯罪活动的发展和延伸。 第2题:我国新刑法中285条的内容是:违反国家规定,侵入国家事务、国防 建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。 第3题:我国新刑法中286条的内容是:违反国家规定,对计算机信息系统功 能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重 的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 第4题:信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施 破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。 第5题:信息污染和滥用主要是一些不法分子出于经济利益、政治动机或纯 粹出于好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业 广告、随意侮辱诽谤他人等滥用信息技术的犯罪行为。 第6题:计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越 高明越隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。 第7题: 计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生, 而受害者还一无所知。 第8题:计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自 己,由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论 上来讲,这样的犯罪行为人是无法抓到的。 第1题:犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数 据资料使系统的操作不能达到设计的目的。这属于( C:信息攻击和破坏 )。 第2题:犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密 码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于( A: 信息窃取和盗用 )。 第1题:计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影 响,诸如:( abcde )。 第2题:在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在: (abd )。 第3题:以下哪些属于计算机犯罪的特点:( abc )。 第4题:计算机犯罪,从本质上讲,存在两种类型,它们是:(
A:物理破坏计算机系统 B:破坏计算机软件系统 C:利用计算机系统进行犯罪 D:网络赌博

)。

第5题:下列属于计算机犯罪的是有:(
A:网上银行盗窃 B:在网吧里打架斗殴 C:网上诈骗 D:网络赌博 E:计算机工程师进行偷窃

)。

第6题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法 中明确了计算机犯罪的界定。相关的条目是:(bcd)。 第7题:判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。 )。



A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为 B:利用计算机为工具的工作环节出现违法犯罪嫌疑 C:计算机系统出现严重故障,不能正常运行 D:计算机存储的数据非正常使用、丢失、更改等 E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录

第8题:计算机犯罪的特点有:(
A:智能性高 B:隐蔽性强 C:危害性大 D:地域性广 E:以上都不是

)。

第9题:计算机犯罪的形式有:(
A:信息窃取和盗用 B:信息欺诈和勒索 C:信息攻击和破坏 D:信息污染和滥用 E:信息获取和传输

)。

第10题: 在我国新刑法中, 下面哪些属于妨害社会管理秩序罪一章中规定的 扰乱计算机信息系统安全秩序管理的罪名。( )
A:破坏计算机系统罪 B:非法侵入计算机信息系统罪 C:删除、修改、增加、干扰计算机信息系统功能罪 D:删除、修改、增加计算机信息系统中数据和应用程序罪 E:故意制作、传播计算机病毒等破坏性程序罪

一、判断题 第1题:制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为 是允许的” 原则来加强对网络安全的保护。 第2题:在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络

应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。 第 3 题:在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候 系统管理员分配权限的原则为“够用即可”。 第 4 题:处理每一个网络安全问题都要有文档记录,包括对它的处理过程,并将 其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。 第 5 题:如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对 方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互 配合。 第6题:互联网情报信息是公安情报信息的重要组成部分,是公安机关掌握政情 和社情信息的重要来源。 第7题:网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工 原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络 危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行 严厉打击。 第8题:网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事 故。
单选题

第 1 题: 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严 的法律、( )、严格的管理。 第 2 题:安全策略是指在一个特定的环境里,为保证提供一定级别的 ( )所必须遵守的规则。 多选题 第1题:网络警察管理防范工作包括的重要领域有:( )。 第2题:网络警察的主要工作有:( )。 第3题:下列哪些属于公安机关对我国信息网络安全的具体职权:( )。 第4题:公安机关对我国信息网络安全的监督职权有:( )。 第5题:制定网络安全管理策略要注意的问题的有:( )。 第 6 题:制约我国信息网络安全的因素有:( )。 第7题:我国信息网络安全目前存在的问题有下列哪些:( )。 第8题:以下属于非授权访问的是:( )。 第 9 题:信息网络安全的目标是,保护网络信息的保密性、( )、 ( )、不可抵赖性。 第10题:信息网络安全是一门涉及计算机科学、( )、( )、 ( )等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及 其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 确保系统能连续可靠正常地运行,网络服务不中断。 第1题:定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管 理。单位需要根据自己的实际情况,在整个单位范围内、或者在个别部门或领域 架构信息安全管理体系。 第2题:信息安全管理人员不应只关注信息安全管理本身,还应该进一步将 信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考 虑。 第3题:在信息安全领导小组中,审计员与网络安全管理员之间形成了一个

检查平衡。 审计安全管理员设置和实施安全策略,审计员控制审计信息表明安全 策略已被实施且没有被歪曲。 第4题:一个信息网络的总体安全策略,可以概括为“实体可信,行为可控, 资源可管,事件可查,运行可靠”几个原则,总体安全策略为其他安全策略的制 定提供总的依据。 第5题:当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新 的安全策略相符合。如果不符合,确定是否需要采取措施来遵守新的策略。 第6题:安全部门应向审计部门解释安全策略如何开发以及期望达到什么的 目标,审计部门应向安全部门解释审计如何进行以及审计的目标。 第7题:安全策略的审查。对大部分策略,应每月年审查一次,对某些程序, 如事故响应程序或灾难恢复计划,可能需要更加频繁的审查。 第8题:操作系统本身是安全的,不安全来自运行于操作系统上的各种应用 软件。 第1题: ( )是指充分运用高新技术,采用安全防范技术措施和技术 安全机制, 建立起来的现代化技术防范体系, 主要包括通信网络安全、 系统安全、 应用安全、 安全技术管理和系统可靠性设计等, 是信息系统安全技术的保障体系。 第2题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、 ( )以及安全技术体系三个方面进行体系架构。 第1题:信息安全管理的组织体系结构,由最高层的管理组织、部门级的管 理组织、( )和( )构成。 第2题: 安全管理体系是信息系统安全管理工作的基础, 主要包括 ( ) 和( )两个方面,是单位信息系统安全制度的保障体系。 第3题: 根据风险评估的结果进行相应的风险管理,主要包括以下几种措施: ( )。 第4题:风险评估主要依赖于以下哪些因素:( )。 第5题:建立信息安全管理体系具体操作包括以下哪些内容:( )。 第6题:下面属于信息网络安全管理的构成要素的是:( )。 第7题:信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安 全管理组织的主要职责是:( )。 第8题:信息网络安全管理的主要内容有:( )。 第9题:信息网络安全管理完成的任务是保护信息网络和信息资源安全,目 标是保证信息资产的机密性、 ( ) 完整性、 、 ( ) ( 和 ) 。 第10题:信息网络安全管理体系由以下哪三个方面构成。( ) 第1题:大多数计算机犯罪,从本质上讲,基本属于物理破坏计算机系统设 备或以计算机和互联网为犯罪手段的传统犯罪活动的发展和延伸。 第2题:我国新刑法中285条的内容是:违反国家规定,侵入国家事务、国防 建设、尖端科学技术领域的计算机信息系统的,处五年以下有期徒刑或者拘役。 第3题:我国新刑法中286条的内容是:违反国家规定,对计算机信息系统功 能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重 的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 第4题:信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施 破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。 第5题:信息污染和滥用主要是一些不法分子出于经济利益、政治动机或纯

粹出于好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业 广告、随意侮辱诽谤他人等滥用信息技术的犯罪行为。 第6题:计算机犯罪中,涉案人员的计算机专业知识越高,作案的手段就越 高明越隐蔽,案件也就越难以发现和侦破,但造成的损失并不大。 第7题: 计算机犯罪在隐蔽性上表现的十分突出。往往计算机犯罪已经发生, 而受害者还一无所知。 第8题:计算机犯罪行为人可以通过在网络中不断重复登录的手段来隐藏自 己,由于网络中很多服务器属于匿名服务器,只是犯罪行为人隐藏很深。从理论 上来讲,这样的犯罪行为人是无法抓到的。 第1题:犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数 据资料使系统的操作不能达到设计的目的。这属于( C:信息攻击和破坏 )。 第2题:犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密 码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于( A: 信息窃取和盗用 )。 第1题:计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影 响,诸如:( abcde )。 第2题:在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在: (abd )。 第3题:以下哪些属于计算机犯罪的特点:( abc )。 第4题:计算机犯罪,从本质上讲,存在两种类型,它们是:(
A:物理破坏计算机系统 B:破坏计算机软件系统 C:利用计算机系统进行犯罪 D:网络赌博

)。

第5题:下列属于计算机犯罪的是有:(
A:网上银行盗窃 B:在网吧里打架斗殴 C:网上诈骗 D:网络赌博 E:计算机工程师进行偷窃

)。

第6题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法 中明确了计算机犯罪的界定。相关的条目是:(bcd)。 第7题:判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。 ( )。
A:系统管理员、程序员以及操作人员超越本人职责范围的非授权使用计算机的行为 B:利用计算机为工具的工作环节出现违法犯罪嫌疑 C:计算机系统出现严重故障,不能正常运行 D:计算机存储的数据非正常使用、丢失、更改等 E:计算机系统的IDS发现恶意的扫描、入侵和日志文件发现相应的记录

第8题:计算机犯罪的特点有:(
A:智能性高 B:隐蔽性强 C:危害性大 D:地域性广 E:以上都不是

)。

第9题:计算机犯罪的形式有:(
A:信息窃取和盗用 B:信息欺诈和勒索 C:信息攻击和破坏 D:信息污染和滥用 E:信息获取和传输

)。

第10题: 在我国新刑法中, 下面哪些属于妨害社会管理秩序罪一章中规定的 扰乱计算机信息系统安全秩序管理的罪名。( )
A:破坏计算机系统罪 B:非法侵入计算机信息系统罪 C:删除、修改、增加、干扰计算机信息系统功能罪 D:删除、修改、增加计算机信息系统中数据和应用程序罪 E:故意制作、传播计算机病毒等破坏性程序罪

第5题:《互联网上网服务营业场所管理条例》第三章“经营”规定了互联网 上网服务营业场所经营单位和上网消费者的安全管理责任,它们包括:(abcde a 经营单位和上网消费者不得利用上网场所制作、下载、复制、查阅、发布、 传播或者以其他方式使用违法信息; b 经营单位和上网消费者不得进行危害信息网络安全的活动; c 经营单位应当通过依法取得经营许可证的互联网接入服务提供者以及局 域网的方式接入互联网; d 经营单位不得经营非网络游戏, 经营单位和上网消费者不得利用网络游戏 或者其他方式进行赌博或者变相赌博活动;
E:以上都是

第6题:《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护 制度,其中下列哪些为其中之一:(abcdf )。 ①计算机信息系统建设和使用制度; ②信息安全等级保护制度; ③计算机机房及其环境管理制度; ④国际联网备案制度;
E:网吧管理制度

f 计算机安全专用产品销售许可证制度。

第7题:《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处 10日以上15日以下拘留,并处500元以上1000元以下罚款:( abc )。” (a)组织播放淫秽音像的; (b)组织或者进行淫秽表演的; (c)参与聚众淫乱活动的
D:自行查阅淫秽音响的

第8题:利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国 治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以 下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款: (abc )。” (a)写恐吓信或者以其他方法威胁他人人身安全的; (b 公然侮辱他人或者捏造事实诽谤他人的; (c)捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处 罚的;
D:在网络上诬陷攻击他人

第9题:《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处 5日以下拘留;情节较重的,处5日以上10日以下拘留:( )。”
A:违反国家规定,侵入计算机信息系统,造成危害的 B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系 统不能正常运行的 C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、 增加的 D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

第10题:安全法规在信息网络安全保护体系中具有不可替代的作用,表现在: ( abcd )。 a.法律的威慑作用,可以制约人的行为。 b.法律具有强制作用,强迫人们一律遵循。 c.法律具有权威性,具有最终裁决效力。 d.法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守
E:法律的公平性,使人信服

第 1 题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何 单位和个人不得利用国际联网制作、 复制、 查阅和传播下列信息: 它们是: abcdef ( 第2题:《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制 作计算机病毒; 第六条规定, 任何单位和个人不得有下列传播计算机病毒的行为: 他们是:( abc )。 第2题:信息网络安全保护是通过安全技术、 B:安全法规 ( )和安全管 理三个方面措施来实现的。

第1题:我国第一部涉及计算机信息系统安全的行政法规是:(
A:《中华人民共和国计算机信息系统安全保护条例》

)。

第8题: 《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信 息产业部发布实施。 目的是为了加强对互联网电子公告服务的管理,规范电子公 告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法 权益。f

【转】最新版 网吧安全员考试答案(09 年)多项选择 2 67 : 针对“网络钓鱼”,常用的防范措施有:( )。 Answer_A : 对要求重新输入账号信息的提示要小心留意 Answer_B : 留意网址。提防假冒的网址。 Answer_C : 避免开启来路不明的电子邮件及文件,安装杀毒软件并及时升 级病毒特征库和操作系统补丁, 附件不要直接在浏览器中打开,要下载到本地之 后,先用杀毒软件扫描,保证安全之后方可打开。 Answer_D : 使用网络银行时,选择使用网络凭证等安全的方式进行转账交 易,不要在网吧、公用计算机上和不明的地下网站做在线交易或转账。 Answer_E : 以上都不是 Answer_F : 答案 : ABC

68 : 下面是关于常用服务的默认端口的叙述,正确的是:( )。 Answer_A : FTP:文件传输协议,默认使用 21 端口。 Answer_B : Telnet: 远程登录使用 25 端口。 Answer_C : HTTP:超文本传送协议。提供网页资源的主机默认打开 80 端口 以提供服务。 Answer_D : SMTP:邮件传送协议。现在很多邮件服务器用的都是这个协议, 用于发送邮件。目标计算机开放的是 23 端口。 Answer_E : POP3:和 SMTP 对应,POP3 用于接收邮件。通常情况下,POP3 协议所用的是 110 端口。 Answer_F : DNS:域名解析服务。域名和 IP 地址之间的变换由 DNS 服务器 来完成。DNS 用的是 53 端口。 答案 : ACEF

69 : 常用的端口操作有:( Answer_A : 关闭/开启端口 Answer_B : “重定向”端口 Answer_C : 查询端口使用情况 Answer_D : 删除端口

)。

Answer_E : Answer_F : 答案 : ABC

70 : 下面是关于垃圾邮件的叙述,正确的是:( )。 Answer_A : 收件人事先没有提出要求或者同意接收的广告、电子刊物、各 种形式的宣传品等宣传性的电子邮件 Answer_B : 收件人无法拒收的电子邮件 Answer_C : 隐藏发件人身份、地址、标题等信息的电子邮件 Answer_D : 隐藏发件人身份、地址、标题等信息的电子邮件 Answer_E : 从 windows 垃圾箱中转来的邮件 Answer_F : 答案 : ABCD

71 : 为了防治垃圾邮件,常用的方法有:( )。 Answer_A : 避免泄露邮件地址。 Answer_B : 不要随便回应垃圾邮件。 Answer_C : 借助反垃圾邮件的专门软件。 Answer_D : 使用邮件管理、过滤功能。 Answer_E : 选择服务好的网站申请电子邮箱。 Answer_F : 使用传统纸介质来进行通信 答案 : ABCDE

72 : 常见的拒绝服务攻击的类型有:( Answer_A : SYN Flood 攻击 Answer_B : IP 欺骗 DOS 攻击 Answer_C : UDP 洪水攻击 Answer_D : Ping 洪流攻击 Answer_E : 木马攻击 Answer_F : 邮件欺骗 答案 : ABCD

)。

73 : 拒绝服务攻击的防范方法:( )。 Answer_A : 限制可以使用的最大内存 Answer_B : 限制占用 CPU 时间 Answer_C : 限制可以生成的最大文件 Answer_D : 关闭服务

Answer_E : Answer_F : 答案 : ABC

74 : 为了使口令变得可靠,设置安全口令的方法有:( Answer_A : 保证口令足够长 Answer_B : 保证口令的复杂性 Answer_C : 定期更改口令 Answer_D : 避免多个帐号使用同一口令 Answer_E : 空口令 Answer_F : 答案 : ABCD

)。

75 : 恶意代码的常见类型有:( Answer_A : 病毒 Answer_B : 特洛伊木马 Answer_C : 蠕虫 Answer_D : 游戏 Answer_E : 复活节彩蛋 Answer_F : 答案 : ABC

)。

76 : 如果计算机或网络中含有恶意代码,那可能引起的系统症状有: ( )。 Answer_A : 系统莫名其妙地突然变慢 Answer_B : 程序及文件载入时间变长 Answer_C : 硬盘文件存取效率突然下降; Answer_D : 系统内存占用急剧上升; Answer_E : 硬盘灯无故长亮; Answer_F : 可执行文件体积无故改变; 答案 : ABCDEF

77 : 恶意代码的传播途径一般有:( )。 Answer_A : 通过文件系统传播 Answer_B : 通过电子邮件传播 Answer_C : 通过局域网传播 Answer_D : 利用系统、应用软件的漏洞进行传播

Answer_E : 利用欺骗等社会工程的方法传播 Answer_F : 答案 : ABCDE

78 : 特洛伊木马具有的特性是:( Answer_A : 具有隐蔽性 Answer_B : 具有自动运行性 Answer_C : 具有伪装性 Answer_D : 具备自动修复功能 Answer_E : 能自动打开特别的端口 Answer_F : 答案 : ABCDE

)。

79 : 特洛伊木马常见的类型有:( Answer_A : 破坏型 Answer_B : 密码发送型 Answer_C : 远程访问型 Answer_D : 键盘记录木马 Answer_E : 代理木马 Answer_F : 特洛伊木马 答案 : ABCDE

)。

80 : 下列哪些属于蠕虫的特点:( )。 Answer_A : 往往能够利用漏洞或缺陷进行传播 Answer_B : 传播方式多样。 Answer_C : 与黑客技术相结合,潜在的威肋和损失更大。 Answer_D : 不断蠕动的特点 Answer_E : Answer_F : 答案 : ABC

81 : 病毒的类型常见的有:( Answer_A : 引导扇区病毒 Answer_B : 文件型感染病毒 Answer_C : 复合型病病毒 Answer_D : 特洛伊木马 Answer_E :

)。

Answer_F : 答案 : ABC

82 : 病毒的特征有:( Answer_A : 传染性 Answer_B : 潜伏性 Answer_C : 破坏性 Answer_D : 隐蔽性 Answer_E : 触发性 Answer_F : 答案 : ABCDE

)。

83 : 恶意代码的常见防御方法:()。 Answer_A : 选用好的防火墙和杀毒软件,定期升级 Answer_B : 使用工具软件隐藏本机 IP 地址。 Answer_C : 注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地 址, 不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况 下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。 Answer_D : 养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人 主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。 Answer_E : 随时注意微软公司官方的安全公告,避免让病毒有可乘之机。 Answer_F : 启动宏病毒警告功能。 答案 : ABCDEF

84 : 安全法规在信息网络安全保护体系中具有不可替代的作用,表现在: ( )。 Answer_A : 法律的威慑作用,可以制约人的行为 Answer_B : 法律具有强制作用,强迫人们一律遵循 Answer_C : 法律具有权威性,具有最终裁决效力 Answer_D : 法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守 Answer_E : 法律的公平性,使人信服 Answer_F : 答案 : ABCD

85 : 《中华人民共和国治安管理处罚法》中第 29 条:“有下列行为之一的,处 5 日以下拘留;情节较重的,处 5 日以上 10 日以下拘留:( )。” Answer_A : 违反国家规定,侵入计算机信息系统,造成危害的

Answer_B : 违反国家规定,对计算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行的 Answer_C : 违反国家规定,对计算机信息系统中存储、处理、传输的数据 和应用程序进行删除、修改、增加的 Answer_D : 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系 统正常运行的 Answer_E : Answer_F : 答案 : ABCD

86 : 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治 安管理处罚法》中第 42 条:“有下列行为之一的,处 5 日以下拘留或者 500 元 以下罚款;情节较重的,处 5 日以上 10 日以下拘留;以并处 500 元以下罚款: ( )。” Answer_A : 写恐吓信或者以其他方法威胁他人人身安全的 Answer_B : 公然侮辱他人或者捏造事实诽谤他人的 Answer_C : 捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治 安管理处罚的 Answer_D : 在网络上诬陷攻击他人 Answer_E : Answer_F : 答案 : ABC

87 : 《中华人民共和国治安管理处罚法》第 69 条:“有下列行为之一的,处 10 日以上 15 日以下拘留,并处 500 元以上 1000 元以下罚款:( )。” Answer_A : 组织播放淫秽音像的 Answer_B : 组织或者进行淫秽表演的 Answer_C : 参与聚众淫乱活动的 Answer_D : 自行查阅淫秽音响的 Answer_E : Answer_F : 答案 : ABC

88 : 《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制 度,其中下列哪些为其中之一:( )。 Answer_A : 计算机信息系统建设和使用制度 Answer_B : 信息安全等级保护制度 Answer_C : 计算机机房及其环境管理制度 Answer_D : 国际联网备案制度

Answer_E : 网吧管理制度 Answer_F : 计算机安全专用产品销售许可证制度 答案 : ABCDF

89 : 《互联网上网服务营业场所管理条例》第三章“经营”规定了互联网上网 服务营业场所经营单位和上网消费者的安全管理责任,它们包括:( )。 Answer_A : 经营单位和上网消费者不得利用上网场所制作、下载、复制、 查阅、发布、传播或者以其他方式使用违法信息 Answer_B : 经营单位和上网消费者不得进行危害信息网络安全的活动 Answer_C : 经营单位应当通过依法取得经营许可证的互联网接入服务提供 者以及局域网的方式接入互联网 Answer_D : 经营单位和上网消费者不得利用网络游戏或者其他方式进行赌 博或者变相赌博活动 Answer_E : 以上都是 Answer_F : 答案 : ABCDE

90 : 下列哪些属于《互联网上网服务营业场所管理条例》中对经营单位规定的 要求:( )。 Answer_A : 经营单位应当实施经营管理技术措施,建立场内巡查制度,制 止并举报违法行为 Answer_B : 经营单位不得接纳未成年人进入营业场所 Answer_C : 经营单位应当对上网消费者的身份证等有效证件进行核对、登 记,并记录有关上网信息,登记内容和记录备份保存时间不得少于 60 日,并向 文化部门和公安机关依法提供 Answer_D : 经营单位应当依法履行信息网络安全职责,不得擅自停止实施 安全技术措施 Answer_E : 经营单位经营期限不得超过 5 年 Answer_F : 答案 : ABCD

91 : 下列哪几项属于《互联网安全保护技术措施规定》包括的内容: ( )。 Answer_A : 防范计算机病毒传播和网络攻击破坏。 Answer_B : 防范、处置有害信息传播。 Answer_C : 防范、查处网络违法犯罪活动。 Answer_D : 符合技术标准,保证功能正常发挥。 Answer_E :

Answer_F : 答案 : ABCD

92 : 《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制作计算 机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们 是:( )。 Answer_A : 故意输入计算机病毒,危害计算机信息系统安全 Answer_B : 向他人提供含有计算机病毒的文件、软件、媒体 Answer_C : 销售、出租、附赠含有计算机病毒的媒体 Answer_D : 携带含有病毒的介质 Answer_E : Answer_F : 答案 : ABC

93 : 信息网络安全管理体系由以下哪三个方面构成。( Answer_A : 管理组织机构 Answer_B : 管理制度 Answer_C : 管理技术 Answer_D : 管理能力 Answer_E : Answer_F : 答案 : ABC



94 : 信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保 证信息资产的机密性、( )、完整性、( )和( )。 Answer_A : 可用性 Answer_B : 可控性 Answer_C : 安全性 Answer_D : 不可否认性 Answer_E : Answer_F : 答案 : ABD

95 : 信息网络安全管理的主要内容有:( )。 Answer_A : 由主要领导负责的逐级安全保护管理责任制,配备专职或兼职 的安全员,各级职责划分明确,并有效开展工作 Answer_B : 明确运行和使用部门的岗位责任制,建立安全管理规章制度,

在职工群众中普及安全知识, 对重点岗位职工进行专门培训和考核,采取必要的 安全技术措施 Answer_C : 对安全保护工作有档案记录和应急计划,定期进行安全检测、 风险分析和安全隐患整改 Answer_D : 实行信息安全等级保护制度。 Answer_E : 以上都是 Answer_F : 答案 : ABCDE

96 : 信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管 理组织的主要职责是:( )。 Answer_A : 制定工作人员守则、安全操作规范和管理制度,经主管领导批 准后监督执行 Answer_B : 组织进行信息网络建设和运行安全检测检查,掌握详细的安全 资料,研究制定安全对策和措施 Answer_C : 负责信息网络的日常安全管理工作,定期总结安全工作,并接 受公安机关公共信息网络安全监察部门的工作指导。 Answer_D : 可以对外进行服务 Answer_E : Answer_F : 答案 : ABC

97 : 下面属于信息网络安全管理的构成要素的是:( Answer_A : 策略安全 Answer_B : 组织安全 Answer_C : 人员安全 Answer_D : 物理与环境安全 Answer_E : 通讯与操作安全 Answer_F : 建筑安全 答案 : ABCDE

)。

98 : 建立信息安全管理体系具体操作包括以下哪些内容:( Answer_A : 定义信息安全策略 Answer_B : 定义信息安全策略的范围 Answer_C : 进行信息安全风险评估 Answer_D : 确定管制目标和选择管制措施 Answer_E : 建筑安全 Answer_F : 以上都是 答案 : ABCDEF

)。

99 : 风险评估主要依赖于以下哪些因素:( Answer_A : 信息和网络的性质 Answer_B : 使用信息的目的 Answer_C : 所采用的网络环境等因素 Answer_D : 信息的重要程度 Answer_E : Answer_F : 答案 : ABC

)。

100 : 根据风险评估的结果进行相应的风险管理,主要包括以下几种措施: ( )。 Answer_A : 降低风险 Answer_B : 避免风险 Answer_C : 转嫁风险 Answer_D : 接受风险 Answer_E : 评估风险 Answer_F : 答案 : ABCD

101 : 安全管理体系是信息系统安全管理工作的基础,主要包括( ( )两个方面,是单位信息系统安全制度的保障体系。 Answer_A : 安全保障体系 Answer_B : 安全政策法规 Answer_C : 安全管理制度 Answer_D : 安全法律体系 Answer_E : Answer_F : 答案 : BC

)和

102 : 信息安全管理的组织体系结构, 由最高层的管理组织、 部门级的管理组织、 ( )和( )构成。 Answer_A : 网络级的管理组织 Answer_B : 应用级的管理组织 Answer_C : 单位级的管理组 Answer_D : 系统级的管理组织 Answer_E :

Answer_F : 答案 : AB

103 : 信息安全领导小组的组成有:( )。 Answer_A : 信息安全管理组织,信息安全策略、标准和指导的主要提供者; Answer_B : 计算机或数据安全组织,开发和维持计算机及网络安全性的技 术人员的组织; Answer_C : 信息安全协调员,单位内部在信息安全组织管理层以下的全职 或兼职管理员和顾问; Answer_D : 网络和平台的管理员及经理,商业单位的当地计算机和通信服 务提供者; Answer_E : 发布或披露内容的提供者,信息内容审核人员; Answer_F : 发布或披露内容的提供者,信息内容审核人员; 答案 : ABCDEF

104 : 信息网络使用单位安全管理组织建立的原则包括一下那些:( )。 Answer_A : 按从上至下的垂直管理原则,上一级信息网络安全管理组织指 导下一级信息网络安全管理组织的工作。 Answer_B : 下一级信息网络的安全管理组织接受并执行上一级信息网络安 全管理组织的安全策略。 Answer_C : 各级信息网络的安全管理组织,不隶属于同级信息网络管理和 业务机构, 不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事 务。 Answer_D : 各级信息网络安全管理组织由网络管理、网络分析、软件硬件、 安全保卫、网络稽核、人事、通信等有关方面的人员组成。 Answer_E : 普通应用人员 Answer_F : 答案 : ABCD

105 : 在信息安全领导小组中,信息网络安全负责人的职责有:( )。 Answer_A : 全面负责本单位的信息网络的安全工作。 Answer_B : 安全负责人应指定专人负责建立、修改和管理网络授权表及网 络授权口令。 Answer_C : 负责审阅违章报告、控制台报告、网络日志、网络报警记录、 网络活动统计警卫报告以及其他与安全相关的材料。 Answer_D : 负责单位制定安全教育、培训计划,负责协调和管理下级安全 管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。 Answer_E : 以上都是

Answer_F : 答案 : ABCDE

106 : 下列哪些属于在信息安全领导小组中网络安全管理人员的主要职责。 ( )。 Answer_A : 负责应承担的日常安全工作包括:风险评估的相关工作、安全 方案相关工作、提出安全策略要求。 Answer_B : 发生违法犯罪案件,立即向上级部门和公安部门报告。保护案 发现场,协助公安机关调查、取证。 Answer_C : 对已证实的重大的安全违规、违纪事件及泄密事件,应及时报 告并在权限范围内进行处理。 Answer_D : 安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑, 防患于未然。 Answer_E : Answer_F : 答案 : ABCD

107 : 在信息安全领导小组中,审计员的职责是:( )。 Answer_A : 设置审计参数。 Answer_B : 修改和删除审计网络产生的原始信息(审计信息)。 Answer_C : 控制审计归档。 Answer_D : 发生安全事件时的审计。 Answer_E : Answer_F : 答案 : ABCDE

108 : 在信息安全领导小组中,安全操作员的职责有:( )。 Answer_A : 安全操作员可以完成所有操作员的职责,如:启动和停止网络; 完成移动存储介质的一致性检查;格式化新的介质;设置终端参数等等。 Answer_B : 例行备份与恢复。 Answer_C : 安装和拆卸可安装的介质。 Answer_D : 监督本单位的网站运行情况 Answer_E : Answer_F : 答案 : ABCD

109 : 在信息安全领导小组中,信息内容审核员的职责有:()。 Answer_A : 审核发布的信息内容是否符合国家的法律、法规和政策要求。

Answer_B Answer_C Answer_D Answer_E Answer_F 答案 :

: 露国家、单位的秘密信息,个人的隐私信息。 : 产生对社会及单位的负面影响,是否会造成对个人的伤害。 : 信息的发布 : : ABC

110 : 用户管理策略中,用户管理是一个极为重要又往往被忽视的问题,作为信 息网络的访问者和使用者, 网络既要满足对他的服务,同时又要对他的行为进行 管理和限制。用户管理中要针对不同人员制定不同的策略,这些人员包括:() Answer_A : 新调入员工 Answer_B : 临时员工 Answer_C : 调动员工 Answer_D : 离职员工 Answer_E : 外协人员 Answer_F : 外单位员工 答案 : ABCDE

111 : 网络管理策略是确定网络安全和网络管理如何更好的配合工作,使单位的 网络更安全稳定。需要完成如下与安全相关的管理:( )。 Answer_A : 软件更新 Answer_B : 漏洞扫描 Answer_C : 策略检查 Answer_D : 登录检查 Answer_E : 常规监控 Answer_F : 答案 : ABCDE

112 : 事件响应策略中,信息网络发生安全事件是不可避免的,我们的目的是为 了降低发生的概率和频率,但无法避免发生。在发生了安全事件后,单位对安全 事件进行何种响应,采取什么样的响应策略直接关系到单位因事件而导致的损 失。对事件应做事前准备、事中响应与检测、及事后追究与 Answer_A : 事件处理目标:包括保护信息网络、保护信息、恢复运行、降 低影响等。 Answer_B : 事件识别:事件的类型和性质。 Answer_C : 信息控制:如何发布相关的消息。 Answer_D : 响应:检测、阻断和跟踪。 Answer_E : 授权:接相关人员的授权。

Answer_F : 文档:预案和事件的总结。 答案 : ABCDEF

113 : 安全策略若要有效部署和实施,需要全体人员介入。其中包括这样一些工 作:()。 Answer_A : 贯彻 Answer_B : 培训教育 Answer_C : 执行 Answer_D : 监督 Answer_E : Answer_F : 答案 : ABC

114 : 在信息网络安全管理制度中,人员管理的原则有哪些:()。 Answer_A : 相互监督的原则 Answer_B : 任期有限的原则 Answer_C : 分权制衔的原则 Answer_D : 最小授权的原则 Answer_E : 安全培训的原则 Answer_F : 任人唯贤原则 答案 : ABCDE

115 : 在信息网络安全管理中,机房管理制度包括:( Answer_A : 机房出入管理制度 Answer_B : 机房区域防护制度 Answer_C : 出入控制制度 Answer_D : 会客制度 Answer_E : 机房租用制度 Answer_F : 答案 : ABCD

)。

116 : 在信息网络安全管理中,设备管理制度包括:( Answer_A : 设备采购管理 Answer_B : 设备使用管理 Answer_C : 设备维修管理 Answer_D : 设备仓储管理 Answer_E :

)。

Answer_F : 答案 : ABCD

117 : 在信息网络安全管理中,应急管理制度和灾难恢复管理制度,应考虑的内 容有:( )。 Answer_A : 网络安全人员必须详细列出影响网络正常工作的各种可能出现 的紧急情况,例如火灾、水灾、意外停电、外部攻击、误操作等。 Answer_B : 须制定万一发生意外时的应急计划。 Answer_C : 应急计划必须确定所要采取的具体步骤,确定每个步骤的内容。 Answer_D : 与执行相关应急计划有关人员的姓名、住址、电话以及有关职 能部门(如消防、公安等有关部门、安全专家)的联系方法,应放置于显著位置。 Answer_E : 应定期进行应急计划实施演习,保证每个网络值班人员都能正 确实施应急计划。 Answer_F : 答案 : ABCDE

118 : 在我国新刑法中,下面哪些属于妨害社会管理秩序罪一章中规定的扰乱计 算机信息系统安全秩序管理的罪名。( ) Answer_A : 破坏计算机系统罪 Answer_B : 非法侵入计算机信息系统罪 Answer_C : 删除、修改、增加、干扰计算机信息系统功能罪 Answer_D : 删除、修改、增加计算机信息系统中数据和应用程序罪 Answer_E : 故意制作、传播计算机病毒等破坏性程序罪 Answer_F : 答案 : BCDE

119 : 计算机犯罪的形式有:( Answer_A : 信息窃取和盗用 Answer_B : 信息欺诈和勒索 Answer_C : 信息攻击和破坏 Answer_D : 信息污染和滥用 Answer_E : 信息获取和传输 Answer_F : 答案 : ABCD

)。

120 : 计算机犯罪的特点有:( Answer_A : 智能性高

)。

Answer_B Answer_C Answer_D Answer_E Answer_F 答案 :

: 隐蔽性强 : 危害性大 : 地域性广 : 以上都不是 : ABCD

121 : 判别是否有计算机犯罪行为发生,可参照是否有以下事件发生。( )。 Answer_A : 系统管理员、程序员以及操作人员超越本人职责范围的非授权 使用计算机的行为 Answer_B : 利用计算机为工具的工作环节出现违法犯罪嫌疑 Answer_C : 计算机系统出现严重故障,不能正常运行 Answer_D : 计算机存储的数据非正常使用、丢失、更改等 Answer_E : 计算机系统的 IDS 发现恶意的扫描、入侵和日志文件发现相应 的记录 Answer_F : 答案 : ABCDE

122 : 信息网络的脆弱性表现在诸多方面, 除了因为: 计算机系统本身的脆弱性、 数据的可访问性、存储介质的脆弱以外,还包括以下哪些。( ) Answer_A : 操作系统的脆弱性 Answer_B : 数据库系统的脆弱性 Answer_C : 电磁泄漏 Answer_D : 通信系统和通信协议的脆弱性 Answer_E : Answer_F : 答案 : ABCD

123 : 垃圾邮件产生的原因,有这样一些:( )。 Answer_A : 垃圾邮件被认为是一种廉价的、有效的广告形式 Answer_B : 传统的控制方法无法有效地过滤垃圾邮件 Answer_C : 栽植木马程序的一种简单易行的方式 Answer_D : “网络钓鱼”的一种实现形式 Answer_E : 以上都是 Answer_F : 答案 : ABCDE

124 : 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和

个人不得利用国际联网制作、 复制、 查阅和传播下列信息: 它们是: ( ) 。 Answer_A : 煽动抗拒、破坏宪法和法律、行政法规实施的; Answer_B : 煽动分裂国家、破坏国家统一的; Answer_C : 煽动民族仇恨、民族歧视,破坏民族团结的; Answer_D : 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; Answer_E : 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆 犯罪的; Answer_F : 以上都是 答案 : ABCDEF

125 : 病毒的特性有很多,下列属于病毒特征的是:( Answer_A : 触发性 Answer_B : 衍生性 Answer_C : 寄生性 Answer_D : 持久性 Answer_E : 组织性 Answer_F : 答案 : ABCD

)。


相关文章:
信息安全员考试题
信息安全员考试题_建筑/土木_工程科技_专业资料。信息安全员考试题信息安全员考试题 1 是对 0 是错 1 : 网络安全指的是保护网络信息系统,使其没有危险,不受...
安全员考试试题
安全员考试试题_信息与通信_工程科技_专业资料。安全员考试试题 一、 判断题(正确选 A,错误选 B) 1、 在建设工程施工图实施过程中,遇有特殊情况,执行强制性...
网络安全员-复习题
网络安全员-复习题_IT认证_资格考试/认证_教育专区。网络安全员考试复习题 ...30、防火的自我检查有: 31、 信息安全是指网络系统的硬件、 软件及其系统中和...
2014年安全员考试题
2014年安全员考试题_信息与通信_工程科技_专业资料。一、单选题(共 20 题,每题 2 分,共 40 分) 1、安全生产管理是实现安全生产的重要( A.作用 2、安全是...
信息安全试题-员工
信息安全考试试题部门:———一、填空题(每空格 2 分,共 40 分) 1、信息安全...A.高级管理层 B.安全管理员 C.IT 管理员 D.所有与信息系统有关人员 4....
计算机信息网络安全员试题+
计算机信息网络安全员试题+_IT认证_资格考试/认证_教育专区。计算机信息网络安全员试题 网吧应遵守的其它法律法规包括:(多选) 答错 A.《互联网信息服务管理办法》 ...
信息安全全员答题试卷
信息安全全员答题试卷_IT认证_资格考试/认证_教育专区。2014 年传媒集团信息安全知识答题参考答案(供图书营销中心内部使用,请勿外传) 一、单项选择题(每题1分,共...
信息安全考试题目
新员工信息安全考试试卷姓名: 部门: 考试时间: 备注:以下题目均为判断题,请在答题卡中作答对或错 以下题目 5 分/道 (1) 原则上外来设备不允许接入公司内部...
信息安全考试题库
信息安全考试题库_其它_高等教育_教育专区。信息安全考试题库一、填空题 1. 计算机...测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管 理措...
信息安全试题及答案
信息安全试题答案_IT/计算机_专业资料。1. 与信息相关的四大安全原则是 。 ...。 B.数字信封 D.消息摘要 B.加密技术 D.本地隐藏技术 B.防止管理员密码...
更多相关标签:
安全员考试试题 | 安全员c本考试试题 | 2016年安全员考试试题 | 安全员考试试题2016 | 建筑安全员考试试题 | 2016年安全员考试题库 | 安全员c证考试试题 | 安全员考试题库 |