(2020年){安全生产管理}郑州市网络安全员考试

上传人:精****库 文档编号:143743998 上传时间:2020-09-01 格式:DOCX 页数:17 大小:356.05KB
返回 下载 相关 举报
(2020年){安全生产管理}郑州市网络安全员考试_第1页
第1页 / 共17页
(2020年){安全生产管理}郑州市网络安全员考试_第2页
第2页 / 共17页
(2020年){安全生产管理}郑州市网络安全员考试_第3页
第3页 / 共17页
(2020年){安全生产管理}郑州市网络安全员考试_第4页
第4页 / 共17页
(2020年){安全生产管理}郑州市网络安全员考试_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《(2020年){安全生产管理}郑州市网络安全员考试》由会员分享,可在线阅读,更多相关《(2020年){安全生产管理}郑州市网络安全员考试(17页珍藏版)》请在金锄头文库上搜索。

1、安全生产管理郑州市网络安全员考试窗体顶端郑州市网络安全员考试剩余考试时间:0:2:28单选题:第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。A:网监总队或支队B:信息安全总队或支队C:网络警察总队或支队D:网络监察总队或支队第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、()、严格的管理。A:领导的重视B:先进的技术C:先进的设备D:可靠的服务第3题:属于操作系统自身的安全漏洞的是:()。A:操作系统的“后门”B:用户账号问题C:黑客的攻击D

2、:用户缺乏安全意识第4题:indowsXP中,用户账号分为三类,管理员帐号、来宾帐号和()。A:普通帐号B:系统帐号C:授权用户账号D:内置帐号第5题:在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()A:FATB:FAT16C:FAT32D:NTFS第6题:注册表是windows的一个巨大的(),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。A:文本文件B:树状分层内部数据库C:网状数据库D:二维表第7题:Windows操作系统提供的完成注册表操作的工具是:()

3、。A:syskeyB:msconfigC:ipconfigD:regedit第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。A:安全策略B:级别C:类别D:层次第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为()。A:公钥B:私钥C:密文D:密钥第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫()。A:对称式加密算法B:非对称式加密算

4、法C:MD5D:哈西算法第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫()。A:对称式加密算法B:非对称式加密算法C:MD5D:哈西算法第12题:(),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。A:对称式加密算法B:非对称式加密算法C:DES算法D:哈西算法第13题:证书中信息由三部分组成:实体的一系列信息,()和一个数字签名。A:证书中心B:签名加密

5、算法C:CAD:密码第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的()所必须遵守的规则。A:安全保护B:信息安全C:密码保护D:信誉第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行()。A:指导B:监督、检查C:强制监督、检查D:专门监督检查第16题:我国第一部涉及计算机信息系统安全的行政法规是:()。A:中华人民共和国计算机信息系统安全保护条例B:中华人民共和国计算机信息网络国际联网管理暂行规定C:互联网信息服务管理办法D:互联网上网服务营业场所管

6、理条例第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的()。A:根本目标B:总体目标C:根本要求D:总体要求第18题:信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。A:安全措施B:安全法规C:安全政策D:安全制度第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、()以及安全技术体系三个方面进行体系架构。A:安全评估体系B:安全管理体系C:安全防范体系D:安全策略体系第20题:()是指充分运用高新技术,采用安全防

7、范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。A:安全组织体系B:安全管理体系C:安全策略体系D:安全技术体系多选题:第1题:病毒的特性有很多,下列属于病毒特征的是:()。A:触发性B:衍生性C:寄生性D:持久性E:组织性第2题:下列属于Windows内置用户组的有:()。A:NetworkConfigurationOperators组B:RemoteDesktopusers组C:HelpServiceGroup组D:Help组第3题:我国在1997年3月14日八届人大五次会议上通

8、过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:()。A:282B:285C:286D:287E:283第4题:计算机信息网络国际联网安全保护管理办法第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:()。A:煽动抗拒、破坏宪法和法律、行政法规实施的;B:煽动分裂国家、破坏国家统一的;C:煽动民族仇恨、民族歧视,破坏民族团结的;D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;F:煽动抗拒、破坏宪法和法律、行政法规实施的;第5题:计算机犯罪,从本质上讲,存在两种类型,它们是:()。A:物

9、理破坏计算机系统B:破坏计算机软件系统C:利用计算机系统进行犯罪D:网络赌博第6题:以下哪些属于计算机犯罪的特点:()。A:地域性广B:诉讼困难C:司法滞后D:以上都不是第7题:在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:()。A:法律的不健全性B:技术的滞后性C:法律的威严性D:司法人员素质亟待提高第8题:计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:()。A:经济B:文化C:政治D:军事E:以上都是第9题:下列属于用户组的作用是:()。A:用于对用户权限的分配管理B:属于用户的代表C:简化对用户的管理D:便于用户的归档第10题:下列哪些用户为Windows

10、的内置帐户。()。A:PoweruserB:AdministratorC:GuestD:Testuser第11题:下列属于计算机犯罪的是有:()。A:网上银行盗窃B:在网吧里打架斗殴C:网上诈骗D:网络赌博E:计算机工程师进行偷窃第12题:计算机病毒防治管理办法第五条规定,任何单位和个人不得制作计算机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们是:()。A:故意输入计算机病毒,危害计算机信息系统安全B:向他人提供含有计算机病毒的文件、软件、媒体C:销售、出租、附赠含有计算机病毒的媒体D:携带含有病毒的介质第13题:利用信息网络侵犯人身权利、财产权利的违法案件,中华人民共

11、和国治安管理处罚法中第42条:“有下列行为之一的,处5日以下拘留或者500元以下罚款;情节较重的,处5日以上10日以下拘留;以并处500元以下罚款:()。”A:写恐吓信或者以其他方法威胁他人人身安全的B:公然侮辱他人或者捏造事实诽谤他人的C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的D:在网络上诬陷攻击他人第14题:病毒的类型常见的有:()。A:引导扇区病毒B:文件型感染病毒C:复合型病病毒D:特洛伊木马第15题:病毒的特征有:()。A:传染性B:潜伏性C:破坏性D:隐蔽性E:触发性第16题:恶意代码的常见防御方法:()。A:选用好的防火墙和杀毒软件,定期升级B:使用工

12、具软件隐藏本机IP地址。C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。D:养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。E:随时注意微软公司官方的安全公告,避免让病毒有可乘之机。F:选用好的防火墙和杀毒软件,定期升级第17题:安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:()。A:法律的威慑作用,可以制约人的行为B:法律具有强制作用,强迫人们一律遵循C:法律具有权威性

13、,具有最终裁决效力D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守E:法律的公平性,使人信服第18题:中华人民共和国治安管理处罚法中第29条:“有下列行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留:()。”A:违反国家规定,侵入计算机信息系统,造成危害的B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的第19题:中华人民共和国治安管理处罚法第69条:“有下列行为

14、之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:()。”A:组织播放淫秽音像的B:组织或者进行淫秽表演的C:参与聚众淫乱活动的D:自行查阅淫秽音响的第20题:中华人民共和国计算机信息系统安全保护条例规定了九项安全保护制度,其中下列哪些为其中之一:()。A:计算机信息系统建设和使用制度B:信息安全等级保护制度C:计算机机房及其环境管理制度D:国际联网备案制度E:网吧管理制度F:计算机信息系统建设和使用制度判断题:第1题:利用计算机信息网络实施侵犯财产的犯罪盗窃罪,刑法第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金

15、;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。”对错第2题:信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。对错第3题:互联网电子公告服务管理规定生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号