2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案

上传人:世*** 文档编号:170232351 上传时间:2021-03-01 格式:DOC 页数:5 大小:33KB
返回 下载 相关 举报
2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案_第1页
第1页 / 共5页
2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案_第2页
第2页 / 共5页
2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案_第3页
第3页 / 共5页
2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案_第4页
第4页 / 共5页
2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案》由会员分享,可在线阅读,更多相关《2013年湖南教育网络信息安全管理员持证上岗培训考试试卷及答案(5页珍藏版)》请在金锄头文库上搜索。

1、2013年湖南教育网络信息安全管理员持证上岗培训考试试卷(01号)题号一二三四总分分数 单位: 姓名: 一、单项选择题(本大题共30小题,每小题1分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_D_属性。A.真实性 B.完整性 C.不可否认性 D.可用性2. 信息安全领域内最关键和最薄弱的环节是_D_。A.技术 B.策略 C.管理制度 D.人3. 下列关于信息的说法_D_是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C

2、. 信息具有价值,需要保护 D. 信息可以以独立形态存在4. 根据IS0的信息安全定义,下列选项中_B_是信息安全三个基本属性之一。A.真实性 B.可用性 C.可审计性 D.可靠性 5. 安全保障阶段中将信息安全体系归结为四个主要环节,下列_D_是正确的。A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测 C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复 6. 信息安全国家学说是_C_的信息安全基本纲领性文件。A.法国 B.美国 C.俄罗斯 D.英国 7. 下列的_A_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A. 窃取国家秘密 B. 非法侵入计算机信息系统

3、C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗 8. 信息安全经历了三个发展阶段,以下_B_不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 9. _D_对于信息安全管理负有责任。A. 高级管理层 B. 安全管理员 C. IT管理员 D. 所有与信息系统有关人员 10. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_B_。A.安全检查 B.教育与培训 C.责任追究 D.制度约束 11. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_C_向当地县级以上人民政府公安机关报告。A.8小时内

4、B.12小时内 C.24小时内 D.48小时内 12. 公安部网络违法案件举报网站的网址是_C_。A. B. C. http:/D. 13. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_D_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.30 14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_B_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入

5、侵检测系统 15. 应用代理防火墙的主要优点是_B_。A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 16. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_。A.防火墙 B.IDS C.Sniffer D.IPSec 17. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_A_。A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 18. 下列不属于网络蠕虫病毒的是_C_。A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 19. _D_不是计算机病毒所具有的特

6、点。A.传染性 B.破坏性 C.潜伏性 D.可预见性20. _C_是进行等级确定和等级保护管理的最终对象。A.业务系统 B.功能模块 C.信息系统 D.网络系统 21. 对口令进行安全性管理和使用,最终是为了_B_。A. 口令不被攻击者非法获得 B. 防止攻击者非法获得访问和操作权限 C. 保证用户帐户的安全性 D. 规范用户操作行为 22. 公钥密码基础设施PKI解决了信息系统中的_A_问题。A.身份信任 B.权限管理 C.安全审计 D.加密 23. PKI所管理的基本元素是_C_。A.密钥 B.用户身份C.数字证书 D.数字签名 24. 入侵检测技术可以分为误用检测和_C_两大类。A.病毒

7、检测 B.详细检测 C.异常检测 D.漏洞检测 25. 身份认证的含义是_C_。A.注册一个用户 B.标识一个用户 C.验证一个用户D.授权一个用户 26. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持_C_的原则。A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责”D.用户自觉 27. VPN是_B_的简称。A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 28.关于防火墙和VPN的使用,下面说法不正

8、确的是_B_。A. 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 29. 根据权限管理的原则,一个计算机操作员不应当具备访问_C_的权限。A.操作指南文档 B.计算机控制台 C.应用程序源代码 D.安全指南30. 要实现有效的计算机和网络病毒防治,_D_应承担责任。A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户

9、二、判断题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。1. 中华人民共和国公民的通信自由和通信秘密受法律的保护。( ) 2. 在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。 ( )3. 机关、团体、企业、事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的,同时处罚该主管人员。 ( ) 4. 用于违法活动的计算机病毒、木马、间谍软件属于计算机有害数据。 ( ) 5. 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。 ( )6. 制定中华人民共和国计算机信息网络国际联网管

10、理暂行规定是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流的健康发展。 ( )7. 接入网络必须通过互联网络进行国际联网。 ( )8. 国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。( ) 9. 公安部信息管理小组负责协调、解决有关国际联网工作中的重大问题。 ( ) 10. 单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。 ( )三名词解释(共5个,每个4分,共计20分)1交换机交换机是网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连

11、接起来。是一种用于电信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。2. Sniffer软件Sniffer软件是NAI公司推出的功能强大的协议分析软件,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。3. 计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传

12、递的计算机系统4.网络操作系统网络操作系统(NOS),是网络的心脏和灵魂,是向网络计算机提供网络通信和网络资源共享功能的操作系统。它是负责管理整个网络资源和方便网络用户的软件的集合。由于网络操作系统是运行在服务器之上的,所以有时我们也把它称之为服务器操作系统。四、简答题(本大题共4小题,每小题5分,共30分)1. 简述路由器的分类。按性能档次分:背板交换能力大于40Gbps的路由器称为高档路由器背板交换能力在25Gbps40Gbps之间的路由器称为中档路由器低于25Gbps的当然就是低档路由器按结构分:路由器可分为模块化结构与非模块化结构。按功能分:可将路由器分为核心层(骨干级)路由器,分发层

13、(企业级)路由器和访问层(接入级)路由器。按应用分:路由器可分为通用路由器与专用路由器。按所处网络位置划分:通常把路由器划分为边界路由器和中间节点路由器两类。从性能上划分:路由器可分为线速路由器以及非线速路由器 2. 简述信息安全的三个基本属性。答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。(2)完整性Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性Availability,确保授权用户

14、或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。3.简述SEP的防护功能答:是基于行为的防护技术,防护引擎(pro-valid engine and pro-malicious engine)监视系统中的进程,记录它们的行为,将这些行为区分为正常的和可疑的,每种行为都有不同的权重,最后根据计算出的结果发现恶意代码,阻止其执行。网络威胁防护:包括基于规则的防火墙引擎,基于包和流的入侵防护系统(基于签名匹配来发现攻击行为),管理员可以为不同的网络连接(Location)设置不同的策略,比如,办公室因为有企业级的边缘防火墙,安全性要求可以低一些,如果是开放式的公共网络或家庭互联网络,则安全性要求应该提高。网络访问控制:用于检测主机是否满足企业的要求(安装Windows补丁,安装安全软件并有最新的定义等等),可以与网络中的Enforcer(分为LAN Enforcer,Gateway Enforcer和DHCP Enforcer三种)一起协作,将不满足要求的计算机隔离,也可以与修复服务器配合,修复客户端,使其满足企业的安全性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号