网络安全员网上考试86分参考答案

单选题:
【1】. “电子邮件的数字签名”体现了网络信息安全的哪个特性?()

A、不可否认性 B、可控性

C、完整性 D、机密性
答案:A

【2】. “保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。

A、机密性 B、完整性

C、可用性 D、可控性
答案:B

【3】. FTP服务对应的端口号是()。
A、21 B、80
C、25 D、110
答案:A
【4】. 下列关于防火墙防范功能,说法正确的是:()。
A、防范恶意的知情者
B、完全防止传送己被病毒感染的软件和文件
C、防范通过它的恶意连接
D、防范新的网络安全问题
答案:C

【5】. 在公钥密码技术中,不公开的是()。

A、公钥 B、公钥长度

C、加密算法 D、私钥
答案:D

【6】. 为保护我们的电脑免受黑客的攻击,可以使用隐藏IP地址,其主要方法是()。

A、安装防火墙
B、使用路由器
C、使用代理服务器
D、不断更换IP地址
答案:D
【7】. 邮件服务器常用的端口是:()
A、21
B、23
C、25
D、80
答案:C
【8】. 关于特洛伊木马危害,说法错误的是:()。
A、窃取用户密码
B、自身复制感染其他文件
C、非法存取文件
D、格式化磁盘
答案:B
【9】. 破坏型特洛伊木马的功能是什么?()
A、关闭对方机器上运行的防木马软件程序
B、获取被控制主机的IP地址
C、把文件发送到指定的信箱
D、破坏并且删除文件
答案:D
【10】. 查看正在运行的进程最简单的方法是:()

A、Alt+Delete
B、Shift+Alt+Delete
C、Ctrl+Alt+Delete
D、Enter
答案:C
【11】. 对计算机违法犯罪案件电话报警的同时还要做哪些处理?()

A、应准备相应的书面报警材料传至受理机关

B、等待专职人员处理

C、加强管理

D、进行监督
答案:A

【12】. 著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性
B、破坏性
C、传染性
D、潜伏性
答案:D
【13】. 邮件服务器发送邮件使用的协议是:()
A、Telnet
B、POP3
C、SNMP
D、SMTP
答案:D

【14】. 按互联网管理办法的要求,对上网人员的日志应该保留()天。

A、30
B、60
C、90
D、120
答案:B
【15】. 监督管理计算机信息系统安全保护工作应由()完成。

A、信息产业部
B、检察院
C、国务院
D、公安机关
答案:D
【16】. 当今IT 的发展与安全投入、安全意识和安全手段之间形成()。
A、安全风险缺口
B、安全风险屏障
C、管理方式的变革
D、管理方式的缺口
答案:A
【17】. 《互联网安全保护技术措施规定》中的联网使用单位是指:

()。
A、为本单位应用需要连接并使用互联网的单位
B、提供互联网网络安全的单位
C、防范违法犯罪的技术设施和技术方法的单位
D、互联网数据中心服务的单位
答案:A
【18】. 加密密钥和解密密钥相同或者可以由其中一个推知另一个,属于什么加密算法?()
A、非对称式加密算法
B、对称式加密算法
C、哈希算法
D、单向散列函数
答案:B
【19】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?A、访问控制
B、人员
C、系统开发与维护
D、物理与环境
答案:A
【20】. 防火墙,可以简单地被认为是一个包过滤的()。
A、交换机
B、路由器
C、集线器
D、中继器
答案:B

【1】. 国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为哪三个等级?()
多选题:

A、秘密
B、严密
C、机密
D、绝密
答案:ACD
【2】. 从系统工程的角度,要求计算机信息网络具有:()。

A、可用性、完整性
B、不可抵赖性
C、可靠性、可控性
D、稳定性
E、保密性
答案:ABCDE
【3】. 防火墙的功能包括:()
A、过滤出入网络的数据
B、强化网络安全策略
C、对网络存取和访问进行监控审计
D、控制不安全的服务
E、对站点访问控制
答案:ABCDE
【4】. 信息网络自身的脆弱性主要包括:()
A、电源掉电、电磁干扰以及硬件设计缺陷
B、操作系统、数据库管理系统以及通信协议等存在安全漏洞和隐蔽信道等不安全因素
C、网络TCP/IP协议本身开放性带来的脆弱性
D、火灾、洪水等自然灾害
答案:ABCD
【5】. 我们可以通过怎么样的方式来预防恶意代码的入侵?()
A、选用好的防火墙和杀毒软件,定期升级
B、使用工具软件隐藏本机IP地址
C、不浏览不熟悉的网站,尤其是一些个入主页和色情网站
D、建议使用多于8位的数字和大小写字母混合的密码
答案:ABCD
【6】. 脚本病毒是使用()和()复制和传播的。
A、应用程序
B、浏览器
C、一些特定指令
D、操作系统中的自动脚本功
答案:AB
【7】. 计算机中硬件级备份采用的技术有:()
A、磁盘镜像
B、磁盘双工
C、磁盘阵列
D、双机热备份
答案:ABCD

【8】. 国家对信息安全产品的使用实行分等级管理,其中信息安全产品的可控性包括:()
A、产品具有我国自主知识产权
B、产品源代码可由国家或用户掌握
C、用户是否可控制产品的配置
D、信息安全产品是否有漏洞、后门
答案:ABCD
【9】. 管理和监督安全等级保护制度遵循以下基本原则:()
A、明确责任,共同保护
B、依照标准,自行保护
C、同步建设,动

态调整
D、指导监督,重点保护
答案:ABCD
【10】. 信息网络安全管理体系包括哪三个方面?()
A、组织机构
B、网络设备
C、管理制度
D、管理技术
E、管理软件
答案:ACD
【11】. 严格的口令策略应当包含哪些要素()?

A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、用户可以设置空口令
D、系统强制要求定期更改口令
E、建议使用8位以上生日、手机号码
答案:ABD
【12】. 宏病毒一般感染哪些扩展名文件?()
A、.dot
B、.doc
C、.dll
D、.exe
E、.xls
F、.com
答案:ABE
【13】. 文件型病毒可以通过以下哪些途径传播?()

A、系统引导
B、文件交换
C、网络
D、邮件
答案:BD
【14】. 在实施信息安全等级保护应当做好以下哪些方面的工作?()
A、完善标准,分类指导
B、科学定级,严格备案
C、建设整改,落实措施
D、自查自纠,落实要求
E、建立制度,加强管理
F、监督检查,完善保护
答案:ABCDEF
【15】. 下列哪些行为情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款?()

A、偷窥、偷拍、窃听、散布他人隐私的

B、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
C、未经他人允许向其发送邮件的
D、利用手机向他人发送短消息的
答案:AB
【16】. 信息网络自身的脆弱性主要包括:()。
A、计算机硬件系统的脆弱性
B、病毒侵入的脆弱性
C、计算机软件系统的脆弱性
D、计算机网络的脆弱性
E、信息传输中的脆弱性
F、网络物理环境
答案:ABCDEF
【17】. 网络警察管理防范工作包括的重要领域有:()。
A、信息网络安全法规的制定
B、计算机安全员培训
C、“网吧”等互联网上网服务营业场所安全审核及监督
D、计算机信息系统安全保护
答案:BCD
【18】. 人员的培训,对于信息网络的安全来说是十分重要的,其中全体人员都要培训的内容包括:()。
A、信息网络安全相关的法律、法规
B、组织的信息安全策略和与之相关的规章制度
C、机房维护与网络设备
D、安全、保密意识和必备的安全技能
答案:ABCD
【19】. 等级保护工作中存在的主要问题有:()。
A、摸底调查不全,部分应监督指导检查的系统没有列入工作视野
B、部分单位定级不准确,级别偏低
C、党政机关等级保护工作落实不到位,重要网站和办公信息系统定级、备案少
D、安全产品质量、价格不尽如人意
E、等级保护的测评工作未普遍开展
答案:ABCDE
【20】. 为了防止垃圾邮件,常用的方法有:()。
A、不要随便回应垃圾邮件
B、借助反垃圾邮件的专门软件
C、使

用邮件管理、过滤功能
D、选择服务好的网站申请电子邮箱
E、使用传统纸介质来进行通信
F、避免泄露邮件地址
答案:ABCDEF
【1】. 我国目前几乎所有的计算机均有感染计算机病毒的历史,而且病毒的破坏性较大。
正确
【2】. 恶意代码通过文件系统,电子邮件传播。
正确
【3】. 利用开放服务流人的数据来攻击,攻击开放服务的软件缺陷,防火墙无法防止。
正确
【4】. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
错误
【5】. Guest为来宾帐号,只能禁用,但不能删除和重命名。
正确
【6】. 由于计算机网络的国际化,因而计算机犯罪往往是跨地区甚至于是跨国的。
正确
【7】. 定义信息安全策略,描述的是信息安全在单位内的重要性,提出管理信息安全的方法,为信息安全管理提供方向和支持。
正确
【8】. 信息系统的安全等级由系统的使命、目标和系统重要程度决定。
正确
【9】. 安全措施需要满足系统安全保护要求,对抗系统所面临的风险。
正确
【10】. 重要机房或岗位的工作人员一旦辞职或调离,应立即撤销其出人安全区域、接触敏感信息的授权。
正确






相关文档
最新文档