计算机信息网络安全员考试

计算机信息网络安全员考试

ID:30069361

大小:78.55 KB

页数:11页

时间:2018-12-26

计算机信息网络安全员考试_第1页
计算机信息网络安全员考试_第2页
计算机信息网络安全员考试_第3页
计算机信息网络安全员考试_第4页
计算机信息网络安全员考试_第5页
资源描述:

《计算机信息网络安全员考试》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、计算机信息网络安全员考试 剩余考试时间:01:54:17计算机信息网络安全员考试 剩余考试时间:01:54:17计算机信息网络安全员考试 剩余考试时间:01:54:17计算机信息网络安全员考试 剩余考试时间:01:54:17计算机信息网络安全员考试 剩余考试时间:01:54:17计算机信息网络安全员考试 剩余考试时间:01:54:17一、单选题:(共20道题,每题2分)【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、

2、数据安全C、运行安全D、实体安全【2】. “保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性【3】. 计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文【4】. 病毒不能感染哪种程序或文件?()A、可执行文件B、脚本程序C、只含数据的文件D、Word文件【5】. 下面哪类属于恶意代码?()A、宿主程序B、马神C、蠕虫D、特洛伊城【6】. 查看正在运行的进程最简单的方法是:()A、

3、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete【7】. 《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。A、三B、四C、五D、六【8】. 著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()A、隐蔽性B、破坏性C、传染性D、潜伏性【9】. 病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性【10】. 按照检测数据的来源,可将入

4、侵检测系统分为()两种类型。A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器【11】. 计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号【12】. Telnet是指:()A、远程登录B、文件传输协议C、超文本传送D、网络管理协议【13】. SQL 杀手蠕虫病毒发作的特征是:()。A、大量消耗网络带宽B、攻击个人PC终端C、破

5、坏PC游戏程序D、攻击手机网络【14】. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。A、后果严重B、产生危害C、造成系统失常D、信息丢失【15】. 万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息【16】. 网络黑客的防范策略,下列说法错误的是:()A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘【17】. Windows比较安全的文件系统是:()A、NFSB、Fat32C、

6、NTSD、NTFS【18】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?A、访问控制B、人员C、系统开发与维护D、物理与环境【19】. 下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP【20】. VPN通常用于建立()之间的安全通道。A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户二、多选题:(共20道题,每题2分,多选、少

7、选、错选均不得分)【1】. 某主机遭受到拒绝服务攻击后,其结果是:()A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求【2】. 计算机病毒按传染方式分为()。A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒【3】. 典型的哈希算法有:()A、RSAB、DESC、MD5D、SHAE、HMACF、AES【4】. 关于加密算法和应用,说法正确的是:()A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传

8、输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合【5】. 计算机中硬件级备份采用的技术有:()A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份【6】. 信息安全产品的可控性包括:()A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。