1: 安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。
A : 安全保护
B : 信息安全
C : 密码保护
D : 信誉
答案 : A
2 : 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A : 领导的重视
B : 先进的技术
C : 先进的设备
D : 可靠的服务
答案 : B
3 : 属于操作系统自身的安全漏洞的是:( )。
A : 操作系统的“后门”
B : 用户账号问题
C : 黑客的攻击
D : 用户缺乏安全意识
答案 : A
4: Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。
A : 普通帐号
B : 系统帐号
C : 授权用户账号
D : 内置帐号
答案 : C
5 : 在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )
A : FAT
B : FAT16
C : FAT32
D : NTFS
答案 : D
6 : 注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A : 文本文件
B : 树状分层内部数据库
C : 网状数据库
D : 二维表
答案 : B
7 : Windows 操作系统提供的完成注册表操作的工具是:( )。
A : syskey
B : msconfig
C : ipconfig
D : regedit
答案 : D
8 : 防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。
A : 安全策略
B : 级别
C : 类别
D : 层次
答案 : A
9 : 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。
A : 公钥
B : 私钥
C : 密文
D : 密钥
答案 : D
10 : 加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
A : 对称式加密算法
B : 非对称式加密算法
C : MD5
D : 哈西算法
答案 : A
11 : 加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。
A : 对称式
加密算法
B : 非对称式加密算法
C : MD5
D : 哈西算法
答案 : B
12 : ( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
A : 对称式加密算法
B : 非对称式加密算法
C : DES算法
D : 哈西算法
答案 : D
13 : 证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。
A : 证书中心
B : 签名加密算法
C : CA
D : 密码
答案 : B
14 : 1994年《中华人民共和国计算机信息系统安全保护条例 》规定:计算机信息系统实行( )
A : 专门防护
B : 安全等级保护
C : 重点保护
D : 重点监察
答案 : B
15 : 在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。
A : 指导
B : 监督、检查
C : 强制监督、检查
D : 专门监督检查
答案 : C
16 : 2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A : 网监总队或支队
B : 信息安全总队或支队
C : 网络警察总队或支队
D : 网络监察总队或支队
答案 : C
17 : 保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( )。
A : 根本目标
B : 总体目标
C : 根本要求
D : 总体要求
答案 : A
18 : 信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的。
A : 安全措施
B : 安全法规
C : 安全政策
D : 安全制度
答案 : B
19 : 根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。
A : 安全评估体系
B : 安全管理体系
C : 安全防范体系
D : 安全策略体系
答案 : B
20 : ( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A : 安全组织体系
B
: 安全管理体系
C : 安全策略体系
D : 安全技术体系
答案 : D
21 : 信息安全管理并不是一个孤立的学科,它和( )、信息网络内控体系、信息技术服务体系密切相关。
A : 信息网络审计
B : 信息网络安全
C : 信息网络技术
D : 管理组织体系
答案 : A
22 : 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:( )。
A : 恶作剧型
B : 隐蔽攻击型
C : 定时型
D : 矛盾制造型
答案 : A
23 : 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:( )。
A : 恶作剧型
B : 隐蔽攻击型
C : 定时型
D : 矛盾制造型
答案 : B
24 : 故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。
A : 恶作剧型
网吧的防火墙怎么关B : 隐蔽攻击型
C : 定时型
D : 矛盾制造型
答案 : C
25 : 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于()。
A : 病毒
B : 特洛伊木马
C : 蠕虫
D : 以上都不是
答案 : A
26 : 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A : 破坏型
B : 密码发送型
C : 远程访问型
D : 键盘记录木马
答案 : D
27 : 犯罪分子利用木马、欺骗等手段,获取受害人网上银行的账号、密码等相关信息,进行网上转账或恶意消费,使受害者蒙受损失。这属于( )。
A : 信息窃取和盗用
B : 信息欺诈和
C : 信息攻击和破坏
D : 信息污染和滥用
答案 : A
28 : 犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于( )。
A : 信息窃取和盗用
B : 信息欺诈和
C : 信息攻击和破坏
D : 信息污染和滥用
答案 : C
29 : 犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于( )。
A : 信息窃取和盗用
B : 信息欺诈和
C : 信息攻击和破坏
D : 信息污染和滥用
答案 : B
30 : 我国第一部涉及计算机信息系统安全的行政法规是:( )。
A : 《中华人
民共和国计算机信息系统安全保护条例》
B : 《中华人民共和国计算机信息网络国际联网管理暂行规定》
C : 《互联网信息服务管理办法》
D : 《互联网上网服务营业场所管理条例》
答案 : A
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论