2022年2022年计算机网络安全试题 .pdf
《2022年2022年计算机网络安全试题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全试题 .pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全试题第一章 概 论1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和()。A(网络B(媒体C(人D(密文答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有()。A(可用性、完整性、保密性B(真实性(不可抵赖性)C(可靠性、可控性D(稳定性答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 17 页
2、-答案:Y 难度:A 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:()。A(安全法规B、安全管理C(安全技术D(安全培训答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。答案:Y 难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。答案:Y 难度:C 10(OSI 层的安全技术来考虑安全模型()。A(物理层B(数据链路层C(网络层、传输层、会话层D(表示层、应用层答案:ABCD 难度:C
3、 11(数据链路层可以采用(名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 17 页 -)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A(路由选择B(入侵检测C(数字签名D。访问控制答案:B 难度:C 12(网络中所采用的安全机制主要有:()。A(区域防护B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C(权力控制和存取控制;业务填充;路由控制D(公证机制;冗余和备份答案:BCD 难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。A(认证中心;登记中心B(质检中心C(咨询服务D(证书持有者;用户;证书库答案:AD
4、难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。答案:N 难度:B 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 17 页 -15(人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。答案:N 难度:B 16(强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。答案:N 难度:B 17(我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A(国家事务B(经济建设、国防建设C(尖端科学技术D(教育文化答案(ABC 难度:B 18(只要在我国境内的计算机信息系统,其安全保
5、护一律适用该计算机信息系统的安全保护条例。答案:N 难度:A 第四章 计算机信息系统安全保护制度19(安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A(规模B(重要性C(安全保护能力名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 17 页 -D(网络结构答案:C 难度:B 20(安全等级是计算机信息系统所()的重要性和敏感性的反映。A(应用领域B(使用系统硬件C(采取安全措施D(处理信息答案:D 难度:B 22(公安机关在网吧正式营业前不需要对网吧进行安全审核。答案:N 难度:A 23(网吧消费者必须凭有效身份证件用机上网。答案:Y 难度:A 24(网吧可以出租给
6、他人经营。答案:N 难度:A 25(网吧的业主和安全管理人员要进行安全知识培训。答案:Y 难度:A 26(计算机信息系统的使用单位()安全管理制度。A(不一定都要建立B(可以建立C(应当建立D(自愿建立答案:C 难度:A 名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 17 页 -27(负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是()。A(国家技术监督局B(信息产业部C(公安部公共信息网络安全监察局D(国家安全部答案:C 难度:A 28(公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。A(管理B(审批
7、、颁证C(报批D(制作?答案:B 难度:A 29(计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。答案:N 难度:B 30(计算机病毒是指能够()的一组计算机指令或者程序代码。A(破坏计算机功能B(毁坏计算机数据名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 17 页 -c(自我复制D(危害计算机操作人员健康答案:ABC 难度:C 31(违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。答案:Y 难度:A 32(在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的
8、建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。答案:Y 难度:A 33(计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。答案:Y 难度:A 第五章 计算机信息网络安全防护及检测技术34(TCP,IP 协议是()的,数据包括在网络上通常是(),容易被()。A(公开发布B(窃听和欺骗C(加密传输D(明码传送答案:ADB 难度:C 35(网络攻击一般有三个阶段:()。A(获取信息,广泛传播名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页
9、,共 17 页 -B(获得初始的访问权,进而设法获得目标的特权C(留下后门,攻击其他系统目标,甚至攻击整个网络D(收集信息,寻找目标答案:DBC 难度:C 36(入侵检测的内容主要包括:()。A(独占资源、恶意使用B(试图闯入或成功闯入、冒充其他用户C(安全审计D(违反安全策略、合法用户的泄漏答案:BDA 难度:C 37(使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。答案:Y 难度:C 38(对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A(应对措施B
10、(响应手段或措施C(防范政策D(响应设备答案:B 难度:C 39(计算机犯罪的统计数字都表明计算机安全问题主要来源于()。A(黑客攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 17 页 -B(计算机病毒侵袭C(系统内部D(信息辐射答案:C 难度:C 第六章 实体安全保护技术及机房测试40(计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A(实体安全保护B(人员管理C(媒体安全保护D(设备安全保护答案:A 难度:B 41(计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。答案:Y 难度
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全试题 2022 计算机 网络安全 试题
限制150内