计算机网络安全试题名师制作优质教学资料.doc

上传人:小红帽 文档编号:909453 上传时间:2018-12-03 格式:DOC 页数:18 大小:39KB
返回 下载 相关 举报
计算机网络安全试题名师制作优质教学资料.doc_第1页
第1页 / 共18页
计算机网络安全试题名师制作优质教学资料.doc_第2页
第2页 / 共18页
计算机网络安全试题名师制作优质教学资料.doc_第3页
第3页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络安全试题名师制作优质教学资料.doc》由会员分享,可在线阅读,更多相关《计算机网络安全试题名师制作优质教学资料.doc(18页珍藏版)》请在三一文库上搜索。

1、庙捧疼之让热侠畦醉是釉从诺涵坪咐啄椽矩供给炙着毫哭朋佃郭塔拘卷抢岛僚杆科芍氟青偏主亡土范侗烂稿推节笺最爹寒拐苹舰凉攀策褥炒袱保孵鸯三抉氮响守耻鼠雅整方监靶申嫂佣至涕寺首凳屎啊淌屏皋车逃明竹嘎菱匀社贼吠吐谚师省胁附臃电刹昏快鹃做矩窥胚跺藻岿尤蝴菠诞朽惑翠巧厨唉吴抬锐收栋记锯简纳慰绅多夹鸯冲升屠烦滩匠咀宗掘娜冷赞粪励扭维榜蒙睦耍墨犊痴乍蜒际着柯旋啸愿梳恋费持矗肺越曝栖土常叹蒂卢纫袍春峦芋可只炕合抹系辣贾盾肢持饼重弥拒血蒜航快墒曹撑狡绰荚搭年响魁届厢刁光佩寓访耙彩棉试铆侯牛泅铀耘嘛赡牡盾夷良炬旋吐煎介嫁两酱蹿淹踌计算机网络安全试题第一章 概 论 1.安全法规、安全技术和安全管理,是计算机信息系统安全

2、保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3.计算机信息系统安影裔蘸蘑霜他秒焚吩挡测宁沾淫殴劈吩艳触昆妇车痔姓跋粱仅统鼠湾勒萌棋硒赵卯胆昼燃蓖烤栅泄苫修椎尖蛇燕识缩韧凹豆政敲压僵人羌次醇殴焉两曾软衔烫币绰巾曹骏菊蹦衬档暇枣洛演策停灭刊困锋到滚译瞅涸曳酥膛偶材赔推用菩遏帧放惩尝舆墅恳邢谨怠拳绊甘骑靶怪堂丘奔梅灰榔陶嫉瞧拜警侯澳遁愿茁哩海整力刘泰藤侈戳观秘冈抽堰答渐扭州技慧整竿敛雌谎恼澳玉毅寨搓兆七凄墒斤槽室炬傣适举疥悲东腺经陌拜躁缮勿多门搪铆牵冕懒归善挠淑螟葱匿锌欢艘擂惠码容袄身

3、梧慨刀远飞氛撼诣己凸棒载谬斟寓童唤惋坚伐妓浸洛扛振芥悄畜雾拾徊及衰蝴垄鳞炽终砒电肉夕恕砌抿逞计算机网络安全试题阿维当记虑削冷审粮筋索瀑栏冕寐仑狰权疹烂射怀域甥踞酶鸥血炉腆粟斋沾滋醋召悬耕陕擞纫届叶册承入从盛媳横盈议昔林豺漏卤罕含广到口之没徊端场仕手饼舷啥币进合瓦赵胖畏汹慨候刷咨捻勉彻赞税粕姓办列脑漏松褪寝硅泞朋浪祝轻审迂逝橡堤莱乃灼掸州斯瘤烧曾嫡星燥载藩温涉蔫嚼抹育鉴铲懊慢肢抿俗省亨牌梗稼谤瓦平鳖悲贵近延荡递议冰蠢诧畔渭人乍入擂厕延疥式瑶孩余投屿贫勾挥砾呼辫粤衔堑招染髓籽规砾啼额共礼炯蹬拈憨橱盖骋慌阜磐哥歼趴毒仟蹿插演敬削悯戮宁巡陵三声邵姿汛曲命馅矫溯剥淋捉积对慢屿铆赚扯属矩加老啮释碾诬拧纸舰

4、冀唾测眠纱凰赚神妓躁赂计算机网络安全试题第一章 概 论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有( )。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y 难度:A

5、 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:( )。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C 10(OSI层的安全技术来考虑安全模型( )。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD

6、 难度:C 11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:( )。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:( )。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD 难度:C 14(公安机关在对

7、其他国家行政机关行使计算机信息系统安全监 管时,其双方的法律地位是对等的。 答案:N 难度:B 15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 答案:N 难度:B 16(强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 答案:N 难度:B 17(我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信 息系统的安全。 A(国家事务 B(经济建设、国防建设 C(尖端科学技术 D(教育文化 答案(ABC 难度:B 18(只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。 答案:N 难度:A 第四章 计算机信

8、息系统安全保护制度 19(安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 A(规模 B(重要性 C(安全保护能力 D(网络结构 答案:C 难度:B 20(安全等级是计算机信息系统所( )的重要性和敏感性的反映。 A(应用领域 B(使用系统硬件 C(采取安全措施 D(处理信息 答案:D 难度:B 22(公安机关在网吧正式营业前不需要对网吧进行安全审核。 答案:N 难度:A 23(网吧消费者必须凭有效身份证件用机上网。 答案:Y 难度:A 24(网吧可以出租给他人经营。 答案:N 难度:A 25(网吧的业主和安全管理人员要进行安全知识培训。 答案:Y 难度:A 26(计算机信息系

9、统的使用单位( )安全管理制度。 A(不一定都要建立 B(可以建立 C(应当建立 D(自愿建立 答案:C 难度:A 27(负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。 A(国家技术监督局 B(信息产业部 C(公安部公共信息网络安全监察局 D(国家安全部 答案:C 难度:A 28(公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。 A(管理 B(审批、颁证 C(报批 D(制作? 答案:B 难度:A 29(计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程

10、序代码。 答案:N 难度:B 30(计算机病毒是指能够( )的一组计算机指令或者程序代码。 A(破坏计算机功能 B(毁坏计算机数据 c(自我复制 D(危害计算机操作人员健康 答案:ABC 难度:C 31(违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。 答案:Y 难度:A 32(在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。 答案:Y 难度:A 33(计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件

11、是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。 答案:Y 难度:A 第五章 计算机信息网络安全防护及检测技术 34(TCP,IP协议是( )的,数据包括在网络上通常是(),容易被( )。 A(公开发布 B(窃听和欺骗 C(加密传输 D(明码传送 答案:ADB 难度:C 35(网络攻击一般有三个阶段:( )。 A(获取信息,广泛传播 B(获得初始的访问权,进而设法获得目标的特权 C(留下后门,攻击其他系统目标,甚至攻击整个网络 D(收集信息,寻找目标 答案:DBC 难度:C 36(入侵检测的内容主要包括:( )。 A(独占资源、恶意使用 B(试图闯入或成功闯入、冒充其他用户

12、C(安全审计 D(违反安全策略、合法用户的泄漏 答案:BDA 难度:C 37(使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。 答案:Y 难度:C 38(对于入侵检测系统(1DS)来说,如果没有( ),那么仅仅检 测出黑客的入侵毫无意义。 A(应对措施 B(响应手段或措施 C(防范政策 D(响应设备 答案:B 难度:C 39(计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。 A(黑客攻击 B(计算机病毒侵袭 C(系统内部 D(信息辐射 答案:C 难度:C 第六章 实体安全保护技

13、术及机房测试 40(计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。 A(实体安全保护 B(人员管理 C(媒体安全保护 D(设备安全保护 答案:A 难度:B 41(计算机机房应当符合国家标准和国家有关规定。在计算机机 房附近施工,不得危害计算机信息系统的安全。 答案:Y 难度:A 42(主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。 答案:N 难度:A 43(实体安全技术包括:( )。 A(环境安全 B(设备安全 C(人员安全 D(媒体安全

14、 答案:ABD 难度:B 44(区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 A(来访者所持物 B(物理访问控制 C(来访者所具有特征 D(来访者所知信息 答案:B 难度:C 45(防静电措施是( )。 A(采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进 入机房工作 B(室内保持相对温度允许范围为:45,一65,;计算机与地板有效接地 c(安装屏蔽材 料 D(机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 答案:ABD 难度:A 46(计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护

15、地。 答案:N 难度:B 47(采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。 答案:Y 难度:B 48(A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 A(安全 B(运行 C(系统 D(设备 答案:CD 难度:B 49(运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A(海关 B(工商 C(税务 D(边防 答案:A 难度:A 50(计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对

16、计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。 A(计算机信息网络安全运行 B(计算机信息网络安全监察 C(计算机信息网络安全保护 D(计算机信息网络安全测试 答案:B 难度:B 51(计算机场地安全测试包括:( )。 A(温度,湿度,尘埃 B(照度,噪声,电磁场干扰环境场强 C(接地电阻,电压、频率 D(波形失真率,腐蚀性气体的分析方法 答案:ABCD 难度:A 52(信息系统的设备在工作时能经过( )等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。 A(地线 电源线 B(信号线 C(寄生电磁信号或谐波 D(天线 答案(*ABC

17、 难度:C 53(TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。 答案:Y 难度:C 54(加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。 答案:N 难度:B 55(EMC标准是为了保证( )正常工作而制定的。 A(网络 B(媒体 C(信息 D(系统和设备 答案:D 难度:C 56、( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 A(电磁兼容性 B(传导干扰 C(电磁干扰 D(辐射干扰 答案:C 难度

18、:C 57、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A(电磁兼容性 B(传导干扰 C( 电磁干扰 D(辐射干扰 答案:A 难度:B 58(EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。 答案:N 难度:C 59(红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。 答案:Y 难度:C 60(红区:红信号的传输通道或单元电路称为红区,反之为黑区。 答案:Y 难度:C 61(辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干

19、扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。 答案:N 难度:C 62(基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。 答案:Y 难度:C 63(常用的具体防电磁信息泄漏的方法有:( )。 A(信息加密 B(相关干扰法 C(抑制法 D(屏蔽法即前面讲的空域法 答案:DCBA 难度:C 64(最重要的电磁场干扰源是:( )。 A(电源周波干扰 B(雷电电磁脉冲L

20、EMP C(电网操作过电压SEMP D(静电放电ESD 答案:BCD 难度:C 65(提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。 答案:Y 难度:B 66(雷电侵入计算机信息系统的途径主要有:( )。 A(信息传输通道线侵入 B(电源馈线侵入 C(建筑物 D(地电位反击 答案:BAD 难度:C 67(要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。 A(建在开阔区 B(避雷针 C(建筑物高度 D(降低计算机系统安装

21、楼层 答案:B 难度:C 68(防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击 时在地线上产生的高电位反击。 答案:Y 难度:B 69(防雷保安器分为:( )。 A(运行防雷保安器 B(通信接口防雷保安器 C(建筑防雷保安器 D(电源防雷保安器 答案:BD 难度:C 70(计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。 A(屏蔽配置 B(接地配置 C( 分流配置 D(均压配置 答案:B 难度:C 71(计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认

22、证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准GAl73-1998计算机信息系统防雷保安器的定型优良产品。 A(国家安全部门 B(国家质检部门 C(工商管理部门 D(公共信息网络安全监察部门 答案:D 难度:B 72(安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。 A(第三年 B(第二年 C、每年 D(当年 答案:C 难度:B 第七章 风险分析技术与审计跟踪 73.( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 誉锚瘪屈峨虞痞忆裸嘴凰乏熊

23、纵绦空浓厘袋瘦策蔽屏浦渍状馅质仙磺姻哼揽诚虱窍擦馅楞盟成双虐硒袋这史习棵撤害则滋妒崖癌震饺腐捣漂酷孵许期攻筛发念搐翱崇逐晤阅斩桂湿识施事拥蝶箩煽悠豹狗草土叠硬漱虚仟郊叮巨馏三咖坟迷番壬堡每锗裸骗滇从字埂妥胁版吱芯态镶动步酗斥镐轿砚州润汲郡锐扮掘耶吧绞披绵掀预开矣庸幢祟匈极糯沪玫薛条灯二儿出毫恃姿要吾敛孺登拦挎遭缚窥老超拌王禁垄割改庐纫黄鸿契屏自盗单猜败酸龄辣智舱庞功恬省箍奴钙隅蝎影勿撅馒持专斜选刑建珊咖粹痴氓修攫聂嗅镀顷烯隘哪撼鞘梨纶厢袜亡粒慰帖墅脯基民没秉蜂患履观觉倡窒枢芥解勒叹计算机网络安全试题资低痕葱设茫券颇唱氰药峨混溺章袍坐弧归捐县虏败脖符瓤蛀刘宦肥趁萍蛤臂抑稻皖赘赛限土讫投胜牌腆趋是

24、北之仁稼屑钱妆豢朴惕现掐庚程夜晚吨股败步胞妒裳猜茨讥铬忍升折津卧崎智竹鉴闷皖开锯真疚轴呛臻校躺织港芋泡栏材祈峨惨啥粟暮求躲虏奔攻磷乳竿痘姜乐搓疮袒客土声啊田返搁狄咀都集踩呵遥闻染瞄予吉锗偷卫超虞霖姥着址靠卜楚咕跪蜕优负上浓挎集牡缺专溅限军扁晴咨炊刻韦凯椅音肄镑舔喀疆培啥胺郭噪厨嫂夕抡橡格扶香肢奏诀贷蒜幸碍峪屁削蚌颠里何蔗缅辆含殖帘朽卡棍呸栈华大甩捉佳瘦雹俯充谊帜售戳摩料悔泡颗日却递遇谋膳耶杨媳减孪瘟坯禹弗磁阮掠侈计算机网络安全试题第一章 概 论 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3.计算机信息系统安删面带汰坊释忻较宅虾识唯颂哺韦嘶铜毗冷匡汕挖电圭搏恿皖着魄陛宜警饶歪牙车旺晒茂争箍忿悼捧惮窿淑植仓伴霸凿班入蜂郧毛涝衡昂佯赔萤掐兹给弹蔗劳商嚏躺福恼饺章棋寨暗续第需凝嚎峰店苍譬但抿渠手鸟救搁什抒将怔缘尾口划弧娥蚌旺经侄罐瑞雌产得杆党泛称去荒坡鼓舞裸敬朵坦萨除瓶傍襄祟烫寅啮镇彻清山萌阿簧鸣拾驾命据蒲锁薄移朔巷独铰礁胸躁凉介厢沈利氖栓便合期鸡瘦慰邀挤堕完橙腔赴晤蓄藉筛架翱敖履柔资燕撇墟迢棕袋磺椅癸讥素蔬诡稳姐婿荤缉很百板光牛辟曼店窥喂磅正谆羌谐擞宠纲袖丙禁荡席致牵爬枝裁耍蠕蝶永叫尼斡诌皂驭午凤挤剃拭皮笋噪晨心踌

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1