2024年广西职业院校技能大赛高职组“信息安全管理与评估”卷3-理论题

2024年广西职业院校技能大赛高职组“信息安全管理与评估”卷3-理论题

信息收集与分析的过程包括()。 A.信息收集 B.目标分析 C.实施攻击 D.打扫战场

(题型:多选题)(标准答案:A,B,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机时代的安全威胁包括()。

A.非法访问
B.恶意代码
C.脆弱口令
D.破解

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
冯诺依曼模式的计算机包括()。

A.显示器
B.输入与输出设备
C.CPU
D.存储器

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全保障的安全措施包括()。

A.防火墙
B.防病毒
C.漏洞扫描
D.入侵检测

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全保障包括()。

A.技术保障
B.管理保障
C.人员培训保障
D.法律法规保障

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
对于信息安全的特征,下列说法正确的有( )。

A.信息安全是一个系统的安全
B.信息安全是一个动态的安全
C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全管理的对象包括有()。

A.目标
B.规则
C.组织
D.人员

(题型:多选题)(标准答案:A,B,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
实施信息安全管理,需要保证()反映业务目标。

A.安全策略
B.目标
C.活动
D.安全执行

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
实施信息安全管理,需要有一种与组织文化保持一致的( )信息安全的途径。

A.实施
B.维护
C.监督
D.改进

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
实施信息安全管理的关键成功因素包括()。

A.向所有管理者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
C.为信息安全管理活动提供资金支持
D.提供适当的培训和教育

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
国家安全组成要素包括( )。

A.信息安全
B.政治安全
C.经济安全
D.文化安全

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下列属于资产的有()。

A.信息
B.信息载体
C.人员
D.公司的形象与名誉

(题型:多选题)(标准答案:A,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
威胁的特征包括()。

A.不确定性
B.确定性
C.客观性
D.主观性

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
管理风险的方法,具体包括( )。

A.行政方法
B.技术方法
C.管理方法
D.法律方法

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
安全风险的基本概念包括()。

A.资产
B.脆弱性
C.威胁
D.控制措施

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
PDCA循环的内容包括()。

A.计划
B.实施
C.检查
D.行动

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全实施细则中,安全方针的具体内容包括()。

A.分派责任
B.约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明
D.对报告可疑安全事件的过程进行说明

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全实施细则中,信息安全内部组织的具体工作包括()。
A.信息安全的管理承诺
B.信息安全协调
C.信息安全职责的分配
D.信息处理设备的授权过程

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
我国信息安全事件分类包括()。

A.一般事件
B.较大事件
C.重大事件
D.特别重大事件

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全灾难恢复建设流程包括()。

A.目标及需求
B.策略及方案
C.演练与测评
D.维护、审核、更新

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
重要信息安全管理过程中的技术管理要素包括()。

A.灾难恢复预案
B.运行维护管理能力
C.技术支持能力
D.备用网络系统

(题型:多选题)(标准答案:A,B,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

计算机网络包括()。
A.互联网
B.局域网
C.工业控制系统
D.电信网络

(题型:多选题)(标准答案:A,B,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络运营者包括()。
A.网络所有者
B.网络管理者
C.网络使用者
D.网络服务提供者

(题型:多选题)(标准答案:C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在网络安全的概念里,信息安全包括()。
A.物理安全
B.信息系统安全
C.个人信息保护
D.信息依法传播

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
《网络安全法》规定,网络空间主权的内容包括()。
A.国内主权
B.依赖性主权
C.独立权
D.自卫权

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
《网络安全法》规定,国家维护网络安全的主要任务是()。
A.检测、防御、处置网络安全风险和威胁
B.保护关键信息基础设施安全
C.依法惩治网络违法犯罪活动
D.维护网络空间安全和秩序

(题型:多选题)(标准答案:A,B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
A.召开信息社会世界峰会
B.成立信息安全政府间专家组
C.上海合作组织
D.七国集团峰会

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
我国参与网络安全国际合作的重点领域包括()。
A.网络空间治理
B.网络技术研发
C.网络技术标准制定
D.打击网络违法犯罪 提交

(题型:多选题)(标准答案:B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。
A.保密原则
B.合法原则
C.正当原则
D.公开透明原则

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
中央网络安全和信息化领导小组的职责包括()。
A.统筹协调涉及各个领域的网络安全和信息化重大问题
B.研究制定网络安全和信息化发展战略、宏观规划和重大政策
C.推动国家网络安全和信息法治化建设
D.不断增强安全保障能力

(题型:多选题)(标准答案:A,B,C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
我国网络安全等级保护制度的主要内容包括()。
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B.采取防范危害网络安全行为的技术措施
C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
D.采取数据分类、重要数据备份和加密等措施

(题型:多选题)(标准答案:A,B,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步规划
B.同步建设
C.同步监督
D.同步使用

(题型:多选题)(标准答案:C,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。
A.《自由、档案、信息法》
B.《个人信息保护法》
C.《数据保护指令》
D.《通用数据保护条例》

(题型:多选题)(标准答案:A,B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。
A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施
B.按照规定程序及权限对网络运营者法定代表人进行约谈
C.建立健全本行业、本领域的网络安全监测预警和信息通报制度
D.制定网络安全事件应急预案,定期组织演练

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
中国既是一个网络大国,也是一个网络强国。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

在我国网络安全法律体系中,地方性法规及以上文件占多数。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》为配套的法规、规章预留了接口。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》没有确立重要数据跨境传输的相关规则。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络空间主权是国家主权在网络空间的体现和延伸。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》只能在我国境内适用。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

要求用户提供真实身份信息是网络运营者的一项法定义务。
A.正确
B.错误

(题型:判断题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

个人信息保护的核心原则是经过被收集者的同意。
A.正确
B.错误

(题型:判断题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
A.正确
B.错误

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
当今IT的发展与安全投⼊,安全意识和安全⼿段之间形成()。
A.安全风险屏障
B.安全风险缺口
C.管理⽅式的变⾰
D.管理⽅式的缺口

(题型:问答题)(标准答案:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏
2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理
3)操作系统安全 4)联网安全)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全包括哪些内容?

(题型:问答题)(标准答案:1) 物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。
2) 系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。
3) 身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。
4) 线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。
5) 有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全面临的威胁主要来自哪几方面?

(题型:问答题)(标准答案:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在网络安全中,什么是被动攻击?什么是主动攻击?

(题型:问答题)(标准答案:网络监听,是监听协助网络管理员监测网络传输数据,排除网络故障等。目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。而对于黑客来说,网络监听工具却成了他们作案的工具:当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

什么是网络监听?

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

Chinese Wall 模型的设计宗旨是:
A.⽤户只能访问哪些与已经拥有的信息不冲突的信息
B.⽤户可以访问所有信息
C.⽤户可以访问所有已经选择的信息
D.⽤户不可以访问哪些没有选择的信息

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
安全责任分配的基本原则是:
A.三分靠技术,七分靠管理
B.七分靠技术,三分靠管理
C.谁主管,谁负责
D.防⽕墙技术

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
保证计算机信息运⾏的安全是计算机安全领域中最重要的环节之⼀,以下()不属于信息运⾏安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防⽕墙技术

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
从风险的观点来看,⼀个具有任务紧急性,核⼼功能性的计算机应⽤程序系统的开发和维护项⽬应该()。
A.内部实现
B.外部采购实现
C.合作实现
D.多来源合作实现

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
从风险分析的观点来看,计算机系统的最主要弱点是()。
A.内部计算机处理
B.系统输⼊输出
C.通讯和⽹络
D.外部计算机处理

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
从风险管理的⾓度,以下哪种⽅法不可取?()
A.接受风险
B.分散风险
C.转移风险
D.拖延风险

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
当为计算机资产定义保险覆盖率时,下列哪⼀项应该特别考虑?()。
A.已买的软件
B.定做的软件
C.硬件
D.数据

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
当⼀个应⽤系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应⽤系统,在该系统重新上线前管理员不需查看:()
A.访问控制列表
B.系统服务配置情况
C.审计记录
D.⽤户账户和权限的设置

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
根据《计算机信息系统国际联⽹保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联⽹或其它公共信息⽹络相联接,必须实⾏()。
A.逻辑隔离
B.物理隔离
C.安装防⽕墙
D.VLAN 划分

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
公司应明确员⼯的雇佣条件和考察评价的⽅法与程序,减少因雇佣不当⽽产⽣的安全风险。⼈员考察的内容不包括()。
A.⾝份考验、来⾃组织和个⼈的品格鉴定
B.家庭背景情况调查
C.学历和履历的真实性和完整性
D.学术及专业资格

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机信息的实体安全包括环境安全、设备安全、()三个⽅⾯。
A.运⾏安全
B.媒体安全
C.信息安全
D.⼈事安全

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
⽬前,我国信息安全管理格局是⼀个多⽅―齐抓共管的体制,多头管理现状决定法出多门,《计算机信息系统国际联⽹保密管理规定》是由下列哪个部门所指定的规章制度?()
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
⽬前我国颁布实施的信息安全相关标准中,以下哪⼀个标准属于强制执⾏的标准?()
A.GB/T 18336-2001 信息技术安全性评估准则
B.GB 17859-1999 计算机信息系统安全保护等级划分准则
C.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D.GA/T 391-2002 计算机信息系统安全等级保护管理要求

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
确保信息没有⾮授权泄密,即确保信息不泄露给⾮授权的个⼈、实体或进程,不为其所⽤,是指()。
A.完整性
B.可⽤性
C.保密性
D.抗抵赖性

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
如果对于程序变动的⼿⼯控制收效甚微,以下哪⼀种⽅法将是最有效的?()
A.⾃动软件管理
B.书⾯化制度
C.书⾯化⽅案
D.书⾯化标准

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()
A.计算风险
B.选择合适的安全措施
C.实现安全措施
D.接受残余风险

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
软件供应商或是制造商可以在他们⾃⼰的产品中或是客户的计算机系统上安装⼀个―后门程序。以下哪⼀项是这种情况⾯临的最主要风险?()
A.软件中⽌和⿊客⼊侵
B.远程监控和远程维护
C.软件中⽌和远程监控
D.远程维护和⿊客⼊侵

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
管理审计指()
A.保证数据接收⽅收到的信息与发送⽅发送的信息完全⼀致
B.防⽌因数据被截获⽽造成的泄密
C.对⽤户和程序使⽤资源的情况进⾏记录和审查
D.保证信息使⽤者都可

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
为了保护企业的知识产权和其它资产,当终⽌与员⼯的聘⽤关系时下⾯哪⼀项是最好的⽅法?()
A.进⾏离职谈话,让员⼯签署保密协议,禁⽌员⼯账号,更改密码
B.进⾏离职谈话,禁⽌员⼯账号,更改密码
C.让员⼯签署跨边界协议
D.列出员⼯在解聘前需要注意的所有责任

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
为了有效的完成⼯作,信息系统安全部门员⼯最需要以下哪⼀项技能?()
A.⼈际关系技能
B.项⽬管理技能
C.技术技能
D.沟通技能

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
我国的国家秘密分为⼏级?()
A.3
B.4
C.5
D.6

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
系统管理员属于()。
A.决策层
B.管理层
C.执⾏层
D.既可以划为管理层,⼜可以划为执⾏层

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下列哪⼀个说法是正确的?()
A.风险越⼤,越不需要保护
B.风险越⼩,越需要保护
C.风险越⼤,越需要保护
D.越是中等风险,越需要保护

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪类访问控制模型是基于安全标签实现的?()
A.⾃主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于⾝份的访问控制

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪项能够提供最佳安全认证功能?()
A.这个⼈拥有什么
B.这个⼈是什么并且知道什么
C.这个⼈是什么
D.这个⼈知道什么

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪⼀个是国家推荐性标准?()
A.GB/T 18020-1999 应⽤级防⽕墙安全技术要求
B.SJ/T 30003-93 电⼦计算机机房施⼯及验收规范
C.GA243-2000 计算机病毒防治产品评级准则
D.ISO/IEC 15408-1999 信息技术安全性评估准则

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪⼀项关于对违反安全规定的员⼯进⾏惩戒的说法是错误的?()
A.对安全违规的发现和验证是进⾏惩戒的重要前提
B.惩戒措施的⼀个重要意义在于它的威慑性
C.处于公平,进⾏惩戒时不应考虑员⼯是否是初犯,是否接受过培训
D.尽管法律诉讼是⼀种严厉有效的惩戒⼿段,但使⽤它时⼀定要⼗分慎重

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪⼀项最好地描述了风险分析的⽬的?()
A.识别⽤于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使⽤的技术控制措施
C.识别资产、脆落性并计算潜在的风险
D.识别同责任义务有直接关系的威胁

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪⼀项最好地描述了组织机构的安全策略?()
A.定义了访问控制需求的总体指导⽅针
B.建议了如何符合标准
C.表明管理意图的⾼层陈述
D.表明所使⽤的技术控制措施的⾼层陈述

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯哪⼀种风险对电⼦商务系统来说是特殊的?()
A.服务中断
B.应⽤程序系统欺骗
C.未授权的信息泄露
D.确认信息发送错误

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下⾯有关我国标准化管理和组织机构的说法错误的是?()
A.国家标准化管理委员会是统⼀管理全国标准化⼯作的主管机构
B.国家标准化技术委员会承担国家标准的制定和修改⼯作
C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D.全国信息安全标准化技术委员负责统⼀协调信息安全国家标准年度技术项⽬

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
项⽬管理是信息安全⼯程师基本理论,以下哪项对项⽬管理的理解是正确的?()
A.项⽬管理的基本要素是质量,进度和成本
B.项⽬管理的基本要素是范围,⼈⼒和沟通
C.项⽬管理是从项⽬的执⾏开始到项⽬结束的全过程进⾏计划、组织
D.项⽬管理是项⽬的管理者,在有限的资源约束下,运⽤系统的观点,⽅法和理论,对项⽬涉及的技术⼯作进⾏有效地管理

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全的⾦三⾓是()。
A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可⽤性
D.多样性,保密性和完整性

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全风险缺⼝是指()。
A.IT的发展与安全投⼊,安全意识和安全⼿段的不平衡
B.信息化中,信息不⾜产⽣的漏洞
C.计算机⽹络运⾏,维护的漏洞
D.计算中⼼的⽕灾隐患

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全风险应该是以下哪些因素的函数?()
A.信息资产的价值、⾯临的威胁以及⾃⾝存在的脆弱性等
B.病毒、⿊客、漏洞等
C.保密信息如国家密码、商业秘密等
D.⽹络、系统、应⽤的复杂的程度

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全⼯程师监理的职责包括?()
A.质量控制,进度控制,成本控制,合同管理,信息管理和协调
B.质量控制,进度控制,成本控制,合同管理和协调
C.确定安全要求,认可设计⽅案,监视安全态势,建⽴保障证据和协调
D.确定安全要求,认可设计⽅案,监视安全态势和协调

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全管理最关注的是?()
A.外部恶意攻击
B.病毒对PC的影响
C.内部恶意攻击
D.病毒对⽹络的影响

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息分类是信息安全管理⼯作的重要环节,下⾯哪⼀项不是对信息进⾏分类时需要重点考虑的?()
A.信息的价值
B.信息的时效性
C.信息的存储⽅式
D.法律法规的规定

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息⽹络安全的第三个时代是()
A.主机时代,专⽹时代,多⽹合⼀时代
B.主机时代,PC时代,⽹络时代
C.PC时代,⽹络时代,信息时代
D.2001年,2002年,2003年

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
⼀个公司在制定信息安全体系框架时,下⾯哪⼀项是⾸要考虑和制定的?()
A.安全策略
B.安全标准
C.操作规程
D.安全基线

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪个不属于信息安全的三要素之⼀?()
A.机密性
B.完整性
C.抗抵赖性
D.可⽤性

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪⼀项安全⽬标在当前计算机系统安全建设中是最重要的?()
A.⽬标应该具体
B.⽬标应该清晰
C.⽬标应该是可实现的
D.⽬标应该进⾏良好的定义

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪⼀项计算机安全程序的组成部分是其它组成部分的基础?()
A.制度和措施
B.漏洞分析
C.意外事故处理计划
D.采购计划

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪⼀项是对信息系统经常不能满⾜⽤户需求的最好解释?()
A.没有适当的质量管理⼯具
B.经常变化的⽤户需求
C.⽤户参与需求挖掘不够
D.项⽬管理能⼒不强

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪⼀种⼈给公司带来了最⼤的安全风险?()
A.临时⼯
B.咨询⼈员
C.以前的员⼯
D.当前的员⼯

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪种安全模型未使⽤针对主客体的访问控制机制?()
A.基于⾓⾊模型
B.⾃主访问控制模型
C.信息流模型
D.强制访问控制模型

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪种措施既可以起到保护的作⽤还能起到恢复的作⽤?()
A.对参观者进⾏登记
B.备份
C.实施业务持续性计划
D.⼝令

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下哪种风险被定义为合理的风险?()
A.最⼩的风险
B.可接受风险
C.残余风险
D.总风险

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下⼈员中,谁负有决定信息分类级别的责任?()
A.⽤户
B.数据所有者
C.审计员
D.安全官

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
有三种基本的鉴别的⽅式:你知道什么,你有什么,以及()。
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在对⼀个企业进⾏信息安全体系建设中,下⾯哪种⽅法是最佳的?()
A.⾃下⽽上
B.⾃上⽽下
C.上下同时开展
D.以上都不正确

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在风险分析中,下列不属于软件资产的是()
A.计算机操作系统
B.⽹络操作系统
C.应⽤软件源代码
D.外来恶意代码

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在国家标准中,属于强制性标准的是:()
A.GB/T XXXX-X-200X
B.GB XXXX-200X
C.DBXX/T XXX-200X
D.QXXX-XXX-200X

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)

在任何情况下,⼀个组织应对公众和媒体公告其信息系统中发⽣的信息安全事件?()
A.当信息安全事件的负⾯影响扩展到本组织意外时
B.只要发⽣了安全事件就应当公告
C.只有公众的什么财产安全受到巨⼤危害时才公告
D.当信息安全事件平息之后

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在信息安全策略体系中,下⾯哪⼀项属于计算机或信息安全的强制性规则?()
A.标准(Standard)
B.安全策略(Security policy)
C.⽅针(Guideline)
D.流程(Proecdure)

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在信息安全管理⼯作中―符合性的含义不包括哪⼀项?()
A.对法律法规的符合
B.对安全策略和标准的符合
C.对⽤户预期服务效果的符合
D.通过审计措施来验证符合情况

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在许多组织机构中,产⽣总体安全性问题的主要原因是()。
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制

(题型:问答题)(标准答案:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。1) 入网访问控制2) 网络的权限控制3) 目录级安全控制4) 属性安全控制5) 网络服务器安全控制6) 网络监测和锁定控制7) 网络端口和节点的安全控制8) 防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
简述访问控制策略的内容。

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
职责分离是信息安全管理的⼀个基本概念。其关键是权利不能过分集中在某⼀个⼈⼿中。职责分离的⽬的是确保没有单独的⼈员(单独进⾏操作)可以对应⽤程序系统特征或控制功能进⾏破坏。当以下哪⼀类⼈员访问安全系统软件的时候,会造成对职责分离原则的违背?()
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员

(题型:问答题)(标准答案:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是网络安全?

(题型:问答题)(标准答案:与防火墙技术的被动防御不同,入侵检测是指应用相关技术主动发现入侵者的入侵行为和入侵企图,向用户发出警报,是防火墙技术的重要补充。应用较广的开源软件有snort入侵检测系统。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是入侵检测

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
凯撒加密法是个()
A.变换加密法
B.替换加密法
C.变换与替换加密法
D.都不是

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )
A.网络层
B.会话层
C.数据链路层
D.传输层

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
TCP/IP协议中,负责寻址和路由功能的是哪一层?( )
A.传输层
B.数据链路层
C.应用层
D.网络层

(题型:多选题)(标准答案:A,B,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机病毒的主要来源有()
A.黑客组织编写
B.恶作剧
C.计算机自动产生
D.恶意编制

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A.安全协议
B.密码技术
C.网络安全
D.系统安全

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
由于()并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程
B.多线程
C.超线程
D.超进程

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在非对称密码算法中,()公钥。
A.必须发布
B.要与别人共享
C.要保密
D.都不是

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
IPSec属于()上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面的说法错误的是?()
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
密钥交换问题的最终方案是使用()。
A.护照
B.数字信封
C.数字证书
D.消息摘要

(题型:多选题)(标准答案:B,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面是恶意代码生存技术是()。
A.三线程技术
B.加密技术
C.模糊变换技术
D.本地隐藏技术

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络后门的功能是()。
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机被非法入侵

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
变换加密法是个()。
A.将文本块换成另一块
B.将文本字符换成另一字符
C.严格的行换列
D.对输入文本进行转换,得到密文

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
与消息相关的四大安全原则是()。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
对称密钥加密比非对称密钥加密()。
A.速度慢
B.速度相同
C.速度快
D.通常较慢

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
密码分析员负责()。
A.提供加密方案
B.破译加密方案
C.都不是
D.都是

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于DOS攻击的描述,哪句话是正确的()?
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功

(题型:多选题)(标准答案:A,B,D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机病毒的主要来源有__________
A.黑客组织编写
B.恶作剧
C.计算机自动产生
D.恶意编制

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
SET中______不知道信用卡细节。()
A.商家
B.客户
C.付款网关
D.签发人

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程
B.多线程
C.超线程
D.超进程

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
操作系统中的每一个实体组件不可能是__________。
A.主体
B.客体
C.既是主体又是客体
D.既不是主体又不是客体

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
ESP除了AH提供的所有服务外,还提供__________服务。
A.机密性
B.完整性校验
C.身份验证
D.数据加密

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
IPSec属于__________上的安全机制。
A.传输层
B.应用层
C.数据链路层
D.网络层

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面的说法错误的是?
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

(题型:多选题)(标准答案:B,C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面是恶意代码生存技术是__________。
A.三线程技术
B.加密技术
C.模糊变换技术
D.本地隐藏技术

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于DOS攻击的描述,哪句话是正确的?( )
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络后门的功能是__________。
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.为定期维护主机
D.为了防止主机被非法入侵

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
打电话请求密码属于__________攻击方式。
A.拒绝服务攻击
B.电话系统漏洞
C.社会工程学
D.缓冲区攻击

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
与信息相关的四大安全原则是()。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
要解决信任问题,使用()。
A.公钥
B.自签名证书
C.数字证书
D.数字签名

(题型:问答题)(标准答案:状态检测是对包过滤功能的扩展。状态检测将通过检查应用程序信息来判断此端口是否需要临时打开,并当传输结束时,端口马上恢复为关闭状态。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是状态检测技术?

(题型:问答题)(标准答案:防火墙体系结构通常分为四类:
1.屏蔽路由器
2.屏蔽主机网关
3.双宿主机网关
4.屏蔽子网)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
防火墙体系结构通常分为哪几类?

(题型:问答题)(标准答案:虚拟专用网VPN是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是虚拟专用网技术VPN?

(题型:问答题)(标准答案:分布式防火墙工作原理是:首先由制定防火墙接入控制策略的中心,通过编译器将策略语言的描述转换成内部格式,以形成策略文件;然后中心采用系统管理工具把策略文件发给各台“内部”主机;“内部”主机将从两方面来判定是否接受收到的包。这一方面是根据IPSec协议,另一方面是根据策略文件。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
简述分布式防火墙的基本原理。

(题型:问答题)(标准答案:Windows2000的安全子系统由本地安全策略、安全账号管理器、安全证明监视器三部分组成。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
Windows2000的安全子系统由哪几部分组成?

(题型:问答题)(标准答案:Linux是一套免费使用和自由传播的类UNIX操作系统,它主要用于基于Intel x86系列CPU的计算机上。这个系统是由世界各地成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约能自由使用的UNIX兼容产品。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是Linux?

(题型:问答题)(标准答案:每个物理硬件设备可以创建多个逻辑网络设备。逻辑网络设备与设备别名不同。和同一物理设备相关联的逻辑网络设备必须存在于不同的配置文件中,并且不能被同时激活。
配置文件可以被用来为不同的网络创建多个配置集合。配置集合中除了主机和DNS设置外还可以包含逻辑设备。配置文件之后,可以用网络管理工具进行切换使用。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是配置文件?它有什么作用?

(题型:问答题)(标准答案:操作系统的安全机制由本地安全策略、安全账号管理器、安全证明监视器等。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
操作系统的安全机制有哪些?

(题型:问答题)(标准答案:NTFS文件系统。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
哪个文件系统在Windows2000中支持本地安全措施?

(题型:问答题)(标准答案:防火墙应能够确保满足以下四大功能:
1.实现安全策略
2.创建检查点
3.记录Internet活动
4.保护内部网络)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
防火墙的任务是什么?

(题型:问答题)(标准答案:大多数防火墙实际使用中实现方式可以分为以下四种类型:
1.嵌入式防火墙
2.软件防火墙
3.硬件防火墙
4.应用程序防火墙)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
防火墙从实现方式上有几种?

(题型:问答题)(标准答案:一个安全的计算机网络应当能够提供以下的安全服务:1.认证 认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。2.访问控制 访问控制是确定不同用户对信息资源的访问权限。3.数据保密性 数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。4.数据完整性 数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。5.不可否认性 不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
安全体系结构中定义的安全服务有那几点?

(题型:问答题)(标准答案:ISO7498-2建议的安全机制:1.加密机制 加密机制用于加密数据或流通中的信息,其可以单独使用。2.数字签名机制 数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。3.访问控制机制 访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。4.数据完整性机制5.认证机制6.通信业务填充机制7.路由控制机制8.公证机制 公证机制是由第三方参与的签名机制。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
ISO7498-2建议的安全机制有那几种?

(题型:问答题)(标准答案:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
从体系上看,Internet网络安全问题可分为那几个层次?

(题型:问答题)(标准答案:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。因此又称为公钥体制或公开密钥密码系统。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
简述单钥体制和双钥体制的主要区别?

(题型:问答题)(标准答案:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
基于TCP/IP协议的应用层服务主要有几种?

(题型:问答题)(标准答案:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。为解决这一问题,就必须利用数字签名技术。签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
数字签名的功能和作用是什么?

(题型:问答题)(标准答案:设备别名是和同一物理硬件相关联的虚拟设备,但是它们可以同时被激活,并拥有不同的IP地址。它们通常使用设备名、冒号和数字来代表。设备别名可以用于当只有一个网卡时又要给系统多个IP地址。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是设备别名?

(题型:问答题)(标准答案:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
认证的方法有那几种?

(题型:问答题)(标准答案:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
简述对称加密和非对称加密的主要区别?

(题型:问答题)(标准答案:假设在交易之前,企业客户已经申请获得了电子商务站点所颁发的客户消费证书。1.客户浏览电子商务站点,初始化请求,客户端认证2.验证客户身份,确定客户购买权限,返回应答请求,用户进入购买状态3.完成购物,发送订单4.服务器收到订单,请求获取安全时间戳,记录交易信息5.向商家发送订单通知,确认交易成功信息)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
基于PKI的电子商务交易系统实现过程有哪几步?

(题型:问答题)(标准答案:网络防病毒工具的防御能力应体现在:1.病毒查杀能力2.对新病毒的反应能力3.病毒实时监测能力4.快速、方便的升级5.智能包装、远程识别6.管理方便,易于操作7.对现有资源的占用情况8.系统兼容性)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络防病毒工具的防御能力应体现在哪些方面?

(题型:问答题)(标准答案:概括地说,认证中心(CA.的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。认证中心CA为了实现其功能,主要由以下三部分组成:注册服务器:通过Web Server建立的站点,可为客户提供24×7不间断的服务。证书申请受理和审核机构:负责证书的申请和审核。认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
认证中心有什么功能?由哪几部分组成?

(题型:问答题)(标准答案:PKI就是用公钥技术实施和提供安全服务的安全基础设施。PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA.和关于公开密钥的安全策略等基本成分共同组成的。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是PKI?它由哪几部分组成?

(题型:问答题)(标准答案:数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤的逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许数据包通过。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是数据包过滤技术?

(题型:问答题)(标准答案:这是磁盘上有特定格式的一片区域,操作系统通过文件系统可以方便地查询和访问其中所包含的磁盘块。)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
什么是文件系统?

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于数字签名的描述中,错误的事()。
A.数字签名可以利用公钥密码体制实现
B.数字签名可以保证消息内容的机密性
C.常用的公钥数字签名算法有RSA和DSS
D.数字签名可以确认消息的完整性

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
DES加密算法采用的密钥长度是()。
A.32位
B.56位
C.64位
D.53位

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面加密算法不属于对称加密的是()。
A.DES
B.TDEA
C.RSA
D.RC5

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。
A.数字签名
B.个人识别码
C.个人特征
D.个人持证

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在以下认证方式中,最常用的认证方式是()。
A.账户名/口令认证
B.使用摘要算法的认证
C.基于公钥基础设施的认证
D.基于个人特征的认证

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下方法不属于个人特征认证的是()。
A.PIN码
B.声音识别
C.虹膜识别
D.指纹识别

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
数字签名技术中,发送方使用自己的()对信息摘要进行加密。
A.私钥
B.公钥
C.数字指纹
D.数字信封

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
基于MD5的一次性口令生成算法是()。
A.PPP认证协议
B.S/Key口令协议
C.Netios协议
D.Kerberos协议

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A.可信区域划分
B.时间戳
C.防火墙
D.数字签名

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下选项中,防火墙无法带来好处的是()。
A.过滤不安全的服务
B.控制对系统的访问
C.代替安全策略
D.增强保密性

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下对网络安全管理的描述中,正确的是()。
A.安全管理不需要对重要网络资源的访问进行监视。
B.安全管理不需要验证用户的访问权限和优先级。
C.安全管理的操作依赖于设备的类型。
D.安全管理的目标是保证重要的信息不被未授权的用户访问。

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下有关网络管理功能的描述中,错误的是()。
A.配置管理是掌握和控制网络的配置信息。
B.故障管理是对网络中的故障进行定位。
C.性能管理是监视和调整工作参数,改善网络性能。
D.安全管理是使网络性能维持在较好水平。

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A.D1
B.A1
C.C1
D.C2

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
Windows NT操作系统能够达到的最高安全级别是()。
A.C1
B.C2
C.D1
D.D2

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x
A.Ⅰ和Ⅲ
B.Ⅱ和Ⅲ
C.Ⅱ和Ⅳ
D.Ⅲ和Ⅳ

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机系统处理敏感信息需要的最低安全级别是()。
A.D1
B.C1
C.C2
D.B1

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A.B1
B.C1
C.C2
D.D1

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A.B1
B.C1
C.C2
D.D1

(题型:填空题)(标准答案:可用性)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全的基本目标是实现信息的机密性、合法性、完整性和___。

(题型:填空题)(标准答案:完整性)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全的基本目标是保证信息的机密性、可用性、合法性和____。

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于()。
A.窃听数据
B.破坏数据完整性
C.拒绝服务
D.物理安全威胁

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下方法不能用于计算机病毒检测的是()。
A.自身校验
B.加密可执行程序
C.关键字检测
D.判断文件的长度

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
A.病毒
B.特洛伊木马
C.FTP匿名服务
D.陷门

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面攻击方法属于被动攻击的是()。
A.拒绝服务攻击
B.重放攻击
C.通信量分析攻击
D.假冒攻击

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面攻击属于非服务攻击的是()。
Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
A.Ⅰ
B.Ⅰ和Ⅱ
C.Ⅱ和Ⅲ
D.Ⅰ和Ⅲ

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面()攻击属于服务攻击。
Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅱ和Ⅳ
D.Ⅰ和Ⅳ

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。
A.中断攻击
B.截取攻击
C.重放攻击
D.修改攻击

(题型:填空题)(标准答案:非服务)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全攻击方法可以分为服务攻击与___攻击。

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
关于RC5加密算法的描述中,正确的是()。
A.分组长度固定
B.密钥长度固定
C.分组和密钥长度都固定
D.分组和密钥长度都可变

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面不属于对称加密的是()。
A.DES
B.IDEA
C.TDEA
D.RSA

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
DES是一种常用的对称加密算法,其一般的分组长度为()。
A.32位
B.56位
C.64位
D.128位

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
关于RC5加密技术的描述中,正确的是()。
A.它属于非对称加密
B.它的分组长度固定
C.它的密钥长度可变
D.它是在DES基础上开发的

(题型:填空题)(标准答案:密钥)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
对称加密机制的安全性取决于___的保密性。

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于公钥密码体制的描述中,错误的是()。
A.加密和解密使用不同的密钥
B.公钥不需要保密
C.一定比常规加密更安全
D.常用于数字签名、认证等方面

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于公钥分发的描述中,错误的是()。
A.分发公钥不需要保密
B.分发公钥一般需要可信任的第三方
C.数字证书技术是分发公钥的常用技术
D.公钥的分发比较简单

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。
A.私钥
B.数字签名
C.口令
D.公钥

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A.防火墙技术
B.数据库技术
C.消息认证技术
D.文件交换技术

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A.56位
B.64位
C.128位
D.256位

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是()。
A.张三是否有删除该文件的权力
B.张三采用的是那种加密技术
C.该命令是否是张三发出的
D.张三发来的数据是否有病毒

(题型:填空题)(标准答案:次数)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的___。

(题型:填空题)(标准答案:散列)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
数字签名最常用的实现方法建立在公钥密码体制和安全单向 ___ 函数的基础之上。

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
关于数字签名的描述中,错误的是()。
A.可以利用公钥密码体制
B.可以利用对称密码体制
C.可以保证消息内容的机密性
D.可以进行验证

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
Kerberos是一种网络认证协议,它采用的加密算法是()。
A.RSA
B.PGP
C.DES
D.MD5

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
IPSec不能提供()服务。
A.流量保密
B.数据源认证
C.拒绝重放包
D.文件加密

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
下面关于IPSec的说法错误的是()。
A.它是一套用于网络层安全的协议
B.它可以提供数据源服务
C.它可以提供流量保密服务
D.它只能在IPv4环境下使用

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于防火墙技术的描述,错误的是()。
A.防火墙分为数据包过滤和应用网关两类
B.防火墙可以控制外部用户对内部系统的访问
C.防火墙可以阻止内部人员对外部攻击
D.防火墙可以分析和监测网络的使用情况

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
关于防火墙技术的描述中,正确的是()。
A.防火墙不能支持网络地址转换
B.防火墙可以布置在企业内部网和Internet之间
C.防火墙可以查、杀各种病毒
D.防火墙可以过滤各种垃圾邮件

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于防火墙技术的描述,错误的是()。
A.防火墙可以对网络服务类型进行控制
B.防火墙可以对请求服务的用户进行控制
C.防火墙可以对网络攻击进行反向追踪
D.防火墙可以对用户如何使用特定服务进行控制

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
以下关于防火墙技术的描述中,错误的是()。
A.可以对进出内部网络的分组进行过滤
B.可以布置在企业内部网和因特网之间
C.可以查、杀各种病毒
D.可以对用户使用的服务进行控制

(题型:单选题)(标准答案:C)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
关于防火墙技术的描述中,错误的是()。
A.可以支持网络地址转换
B.可以保护脆弱的服务
C.可以查、杀各种病毒
D.可以增强保密性

(题型:单选题)(标准答案:A)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
安全威胁可分为()。
A.故意威胁和偶然威胁
B.突然威胁和偶然威胁
C.主动威胁和被动威胁
D.长期威胁和短期威胁

(题型:填空题)(标准答案:特洛伊木马)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
___ 是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。

(题型:填空题)(标准答案:安全散列算法SHA)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
常见的摘要算法有消息摘要4算法MD4、消息摘要5算法MD5和 ___ 。

(题型:填空题)(标准答案:IPsec)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
加强Web通信安全的方案有:SSL(安全套接层)和 ___ 。

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。
A.数据窃听
B.破坏数据完整性
C.拒绝服务
D.物理安全威胁

(题型:单选题)(标准答案:D)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
对网络的威胁包括()。
①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯
A.①②③
B.②③④⑤
C.①②③④
D.①②③④⑤

(题型:单选题)(标准答案:B)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
著名的特洛伊木马的威胁类型属于()。
A.故意威胁
B.植入威胁
C.渗入威胁
D.主动威胁

(题型:填空题)(标准答案:被动性)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 ___ 攻击。

(题型:填空题)(标准答案:可用)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 ___ 性的攻击。

(题型:填空题)(标准答案:合法性)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
网络安全的基本目标是实现信息的机密性、可用性、完整性和 ___ 。

(题型:填空题)(标准答案:通信量分析)(分数:0.00)(试题分类:网络与信息安全工程师)(试题难度:不限难度)
有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 ___ 。

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
2016 全国职业院校技能大赛高职 "gz-018 电子产品设计及制作"赛项赛是一个关于电子产品设计和制作的竞赛目。在这道,参赛选手需要设计并制作一个电子产品。 首先,选手需要确定产品的功能和用途。可以选择一个独特的功能,比如智能家居控制产品,或者是健康监测设备等等。产品的设计应该能够解决实际问或者提供便利。 接下来,选手需要进行产品的外观设计。这包括确定产品的形状、大小、颜色以及材料等等。外观设计应该能够吸引用户的注意,并且符合产品的功能和用途。 然后,选手需要进行电路设计。这包括确定产品所需的电子元件、电路连接方式以及能源供应。电路设计需要考虑产品的稳定性、安全性以及功耗等因素。 在完成电路设计之后,参赛选手需要进行产品的制作。这个过程可能涉及到焊接电子元件、装外壳等操作。选手应该注意安全细节,并确保产品的质量和可靠性。 最后,选手还需要进行产品的测试和调试。这包括验证产品的功能是否正常,是否满足预期的要求。如果发现问,选手需要找出原因并进行修复。 总之,参加2016 全国职业院校技能大赛高职 "gz-018 电子产品设计及制作"赛项的选手需要进行一个电子产品的设计和制作。这个过程涉及到功能确定、外观设计、电路设计、制作、测试和调试等多个步骤。通过这个竞赛,选手有机会展示他们的设计和制作能力,并提升自己在电子产品领域的技能水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

旺仔Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值