教育网络信息安全管理员持证上岗培训考试试卷_第1页
教育网络信息安全管理员持证上岗培训考试试卷_第2页
教育网络信息安全管理员持证上岗培训考试试卷_第3页
教育网络信息安全管理员持证上岗培训考试试卷_第4页
教育网络信息安全管理员持证上岗培训考试试卷_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、谢谢观赏2013教育网络信息安全管理员持证上岗培训考试试卷12013年湖南教育网络信息安全管理员持证上岗培训考试试卷(01号)一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_D_属性。A.真实性B.完整性C.不可否认性D.可用性2. 信息安全领域内最关键和最薄弱的环节是_D。A.技术B.策略C.管理制度D.人3. 下列关于信息的说法_D_是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C

2、.信息具有价值,需要保护D.信息可以以独立形态存在4. 根据IS0的信息安全定义,下列选项中_B_是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性5. 安全保障阶段中将信息安全体系归结为四个主要环节,下列D_是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复6. 信息安全国家学说是_C_的信息安全基本纲领性文件。A.法国B.美国C.俄罗斯D.英国7. 下列的_A犯罪行为不属于我国刑法规定的与计算机有关的犯罪行A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗8.

3、信息安全经历了三个发展阶段,以下_B不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段9. _D_对于信息安全管理负有责任。A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员10. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是B_。A.安全检查B.教育与培训C.责任追究D.制度约束11.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_C向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内12. 公安部网络违法案件举报网站的网址是_C_。ABC.D1

4、3. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_D_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.10C.15D.3014. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_B。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统15. 应用代理防火墙的主要优点是B_。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛16. 对网络层数据包进行过滤和

5、控制的信息安全技术机制是_A_A.防火墙B.IDSC.SnifferD.IPSec17. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是A_。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统18. 下列不属于网络蠕虫病毒的是C_。A.冲击波B.SQLSLAMMERC.CIHD.振荡波19. D_不是计算机病毒所具有的特点。A.传染性B.破坏性C.潜伏性D.可预见性20. _C_是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统21. 对口令进行安全性管理和使用,最终是为了_B。A.口令不被攻击者非法获得B.防止攻

6、击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为22. 公钥密码基础设施PKI解决了信息系统中的_A_问题。A.身份信任B.权限管理C.安全审计D.加密23. PKI所管理的基本元素是_C。A.密钥B.用户身份C.数字证书D.数字签名两大类。24. 入侵检测技术可以分为误用检测和_CA.病毒检测B.详细检测C.异常检测D.漏洞检测25. 身份认证的含义是_C。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户26. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_C_的原则。A. 国家公安部门负责B. 国家保密部门负责C. “谁上网谁负

7、责”D.用户自觉27.VPN是_B_的简称。A.VisualPrivateNetworkB.VirtualPrivateNetworkC.VirtualPublicNetworkD.VisualPublicNetwork28. 关于防火墙和VPN的使用,下面说法不正确的是B_。A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置VPN网关防火墙的一种方法是把它们用行放置,防火墙在广域网一侧,VPN在局域网一侧C.配置VPN网关防火墙的一种方法是把它们用行放置,防火墙在局域网一侧,VPN在广域网一侧D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖29. 根据权限

8、管理的原则,一个计算机操作员不应当具备访问_C_的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南30. 要实现有效的计算机和网络病毒防治,_D_应承担责任。A.高级管理层B.部门经理C.系统管理员D.所有计算机用户二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。1 .中华人民共和国公民的通信自由和通信秘密受法律的保护。(,)2 .在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。(V)3 .机关、团体、企业、事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的

9、,同时处罚该主管人员。(,)4 .用于违法活动的计算机病毒、木马、间谍软件属于计算机有害数据。(,)5 .利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。(,)6 .制定中华人民共和国计算机信息网络国际联网管理暂行规定是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展。(V)7 .接入网络必须通过互联网络进行国际联网。(V)8 .国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。(V)9.公安部信息管理小组负责协调、解决有关国际联网工作中的重大问题。(X)10.单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。(X)

10、三名词解释(共5个,每个4分,共计20分)1交换机交换机是网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连接起来。是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。2.Sniffer软件Sniffer软件是NAI公司推出的功能强大的协议分析软件,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。利用SnifferPro网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络

11、上传输的信息。3 .计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统4 .网络操作系统网络操作系统(NOS),是网络的心脏和灵魂,是向网络计算机提供网络通信和网络资源共享功能的操作系统。它是负责管理整个网络资源和方便网络用户的软件的集合。由于网络操作系统是运行在服务器之上的,所以有时我们也把它称之为服务器操作系统。四、简答题(本大题共4小题,每小题5分,共30分)1 .简述路由器的分类。按性能档次分:背板交换能力大于40Gbps的路由器称为高档路由器

12、背板交换能力在25Gbps40Gbps之间的路由器称为中档路由器低于25Gbps的当然就是低档路由器按结构分:路由器可分为模块化结构与非模块化结构。按功能分:可将路由器分为核心层(骨干级)路由器,分发层(企业级)路由器和访问层(接入级)路由器。按应用分:路由器可分为通用路由器与专用路由器。按所处网络位置划分:通常把路由器划分为"边界路由器"和"中间节点路由器"两类。"从性能上划分:路由器可分为线速路由器以及非线速路由器2 .简述信息安全的三个基本属性。答:信息安全包括了保密性、完整性和可用性三个基本属性:3 1)保密性Confidentiali

13、ty,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。4 2)完整性Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。5 3)可用性Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。6 .简述SEP的防护功能主动威胁防护基于行为的防护技术,防护引擎(pro-validengineandpro-maliciousengine)监视系统中的进程,记录它们的行为,将这些行为区分为正常的和可疑的,每种行为都有不同的权重,最后根据计算出的

14、结果发现恶意代码,阻止其执行。网络威胁防护包括基于规则的防火墙引擎,基于包和流的入侵防护系统(基于签名匹配来发现攻击行为),管理员可以为不同的网络连接(Location)设置不同的策略,比如,办公室因为有企业级的边缘防火墙,安全性要求可以低一些,如果是开放式的公共网络或家庭互联网络,则安全性要求应该提高。网络访问控制用于检测主机是否满足企业的要求(安装Windows补丁,安装安全软件并有最新的定义等等),可以与网络中的Enforcer(分为LANEnforcer,GatewayEnforcer和DHCPEnforcer三种)一起协作,将不满足要求的计算机隔离,也可以与修复服务器配合,修复客户端,使其满足企业的安全性要求。?无缝集成一些基本技术,如防病毒、反间谍软件、防火墙、入侵防御和设备控制。?只需要一个代理,通过一个管理控制台即可进行管理。?由端点安全领域的市场领

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论