2012网络安全员培训第一至十单元答案

上传人:琴**** 文档编号:20373024 上传时间:2017-11-22 格式:DOC 页数:8 大小:43KB
返回 下载 相关 举报
2012网络安全员培训第一至十单元答案_第1页
第1页 / 共8页
2012网络安全员培训第一至十单元答案_第2页
第2页 / 共8页
2012网络安全员培训第一至十单元答案_第3页
第3页 / 共8页
2012网络安全员培训第一至十单元答案_第4页
第4页 / 共8页
2012网络安全员培训第一至十单元答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2012网络安全员培训第一至十单元答案》由会员分享,可在线阅读,更多相关《2012网络安全员培训第一至十单元答案(8页珍藏版)》请在金锄头文库上搜索。

1、第一章第 1 题:先进的安全技术是网络信息安全的根本保 对第 2 题:制定网络安全管理策略时 错第 3 题:在网络安全策略中, 对第 4 题:在对网络资源的使用中,经常会有用户 对第 5 题:处理每一个网络安全问题都要有文档记录, 对第 6 题:如果某个网络告知有威胁来自我方网络 错第 7 题:互联网情报信息是公安情报信息的重要组成 对第 8 题:网警部门按照国家赋予的法定职责和公 对第 1 题:网络安全策略模型包括了建立安全 B第 2 题:安全策略是指在一个特定的环境里 A第 1 题:网络警察管理防范工作包括的重要领域 ABC第 2 题:网络警察的主要工作有:( BCD第 3 题:下列哪些属

2、于公安机关对 ABDE第 4 题:公安机关对我国信息网络安全的监督职 ABD第 5 题:制定网络安全管理策略要注意的问题的 ABCDEF第 6 题:制约我国信息网络安全的因素 ABCD第 7 题:我国信息网络安全目前存在的问 ABCD第 8 题:以下属于非授权访问的是 ABC第 9 题:信息网络安全的目标是,保护网络信息 BC第 10 题:信息网络安全是一门涉及计算机 ABC第二章第 1 题:公共信息网络安全监察是 对第 2 题:公共信息网络安全监察部 对第 3 题:在十七届四中全会上通过的 错第 4 题:在 1995 年颁布的中华人民共和国警察法中 对第 5 题:1980 年一 1985 年

3、,是我 错第 6 题:1986 年1994 年,是我国公共 对第 7 题:1994 年 2 月 18 日中华人民共 对第 8 题:1998 年 6 月,国家信息安全 对第 1 题:保障重要领域计算机信息系 A第 2 题:2000 年后,随着机构改革和公 C第 1 题:申办网吧安全审核手续时 ABCD第 2 题:在申请办理网吧安全审核 BCDE第 3 题:公共信息网络安全监察工作日 ABCD第 4 题:信息网络安全监督检查工作中 ABCD第 5 题:公共信息网络安全监察 ABCD第 6 题:下列属于公共信息网 ABCDE第 7 题:公共信息网络安全监察工作的方针 ABC第 8 题:下列属于公共信

4、息网络安全监察具体目标的 ABCD第 9 题:下列属于公共信息网络安全监察工 ABCDE第 10 题:下列属于公共信息网络安全监察总体目标 ABCDE第三章第 1 题:定义信息安全策略的范围,即明确在哪些领域重点进行信息安全管理 对第 2 题:信息安全管理人员不应只关注信息安全管理本身,还应该进 对第 3 题:在信息安全领导小组中,审计员与网络安全管理员之间形成 对第 4 题:一个信息网络的总体安全策略,可以概括为“实体可信,行为可控, 对第 5 题:当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策 对第 6 题:安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标

5、, 对第 7 题:安全策略的审查。对大部分策略,应每月年审查一次 错第 8 题:操作系统本身是安全的,不安全来自运行于 错第 1 题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制 D第 2 题:根据信息系统安全的总体要求,信息安全体系应从安全组织体 B第 1 题:信息安全管理的组织体系结构,由最高层的管理组织 AB第 2 题:安全管理体系是信息系统安全管理工作的基础,主要包括( BC第 3 题:根据风险评估的结果进行相应的风险管理,主要 ABCD 第 4 题:风险评估主要依赖于以下哪些因素:( ABC第 5 题:建立信息安全管理体系具体操作包括以下哪些内容:( ABCDEF第

6、 6 题:下面属于信息网络安全管理的构成要素的是:( ) 。ABCDE第 7 题:信息安全管理坚持“谁主管谁负责,谁运行谁负责”的 ABC第 8 题:信息网络安全管理的主要内容有:( ABCDE第 9 题:信息网络安全管理完成的任务是保护信息网络和信息资源安全, ABD第 10 题:信息网络安全管理体系由以下哪三个方面 ABC第四章第 1 题:Windows XP 中,在对用户组的删除操作中,我们要谨 对第 2 题:indows XP 中,系统内置用户组不可以被改名 错第 3 题:来宾帐号在缺省状态下是不需要密码的,默认情况下是 错第 4 题:授权用户帐号可以设置成为一个或多个组的成员,这样

7、对5 题:为了使计算机在运行过程中防止未授权用户擅自使用 对第 6 题:注册表中存放着各种参数,直接控制 windows 的启 对第 7 题:HKEY_CLASSES_ROOT 说明:该根键包括启动应用程序所 对第 8 题:注册表是系统的核心和灵魂,注册表受到损坏后,很 对第 1 题:indows XP 中,用户账号分为三类,管理员帐号、来宾帐号和( C第 2 题:属于操作系统自身的安全漏洞的是:( A第 1 题:下列属于 Windows 内置用户组的有:( ABC第 2 题:下列哪些用户为 Windows 的内置帐户。 ( BC第 3 题:下列属于用户组的作用是:( AC第 4 题:下面属于

8、 Windows XP 注册表根键的 ABCEF第 5 题:Windows 注册表主要包含的内容有:( ABCD 第 6 题:在 Windows XP SP2 版本中,增加了 windows 安全中心 ACD第 7 题:为了保障 Windows 账号数据库的安全,我们可以对账号数据库进 ABCD第 8 题:在电源属性选项中,我们可以将“按下计算机电源按 ABCDE第 9 题:错误按下计算机关机按钮,会引起:( AB第 10 题:下面哪些组属于 Windows 内置用户 ABCDE第五章第 1 题:不可否认性是指可以确定用户不能否认发送或接 对第 2 题:身份认证是指通信前要鉴别通信双方的身份。

9、 对第 3 题:软件级备份可分为对整个系统进行备份 对第 4 题:把文件或数据库从原来存储的地方复制到其 对第 5 题:在 PKI 系统中,密钥备份及恢复系统的作用 错第 6 题:在 PKI 系统中,认证中心作为一个可信任的机构 对第 7 题:非对称式加密算法由于多是基于数学难题问题 对第 8 题:对称式加密算法由于算法简单 对第 1 题:为了有效地控制加密和解密算法的实现,在其处 D第 2 题:防火墙是一种用来加强网络之间访问控制的特殊网络 A第 1 题:数据故障的形式是多种多样的,通常,数据故障 ABD第 2 题:硬件级备份一般采用的技术有( ABCD第 3 题:防火墙定制安全策略的基本准

10、则为:( AB第 4 题:用户在计算机网络信道上相互通信,其主要 AB第 5 题:防火墙技术可根据防范的方式和侧重点 ABCD第 6 题:密码技术是结合( ) 、 ( )和电子与 AB第 7 题:IETF 定义入侵检测系统 IDS 的组成分别是:( ABCD第 8 题:物理隔离网闸的组成有:( AD第 9 题:VPN 在公共网上构建虚拟专用网,进行数据通信,可以保 ABCD第 10 题:VPN 针对不同的用户要求,VPN 有三种解决方案:( ACD第六章第 1 题:窃密高手型黑客,出于某些集团利益的需要或者个人的私 对第 2 题:电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发 对第 3

11、题:网络监听是黑客的一种工作模式,在这种模式下,黑 错第 4 题:网络黑客攻击的一般步骤是:(1)寻找目标主机并分析 对第 5 题:计算机端口有 65536 个,0 到 1023 的端口我们称为注 错第 6 题:Windows 提供了 netstat 工具可以监控 TCPIP 网络连接 对第 7 题:拒绝服务攻击问题一直得不到较为有效的解决,究其 对第 8 题:攻击者进行拒绝服务攻击,实际上让服务器 对第 1 题:进入他人网站,以删除某些文字或图像,篡改网址、主 B第 2 题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用 A第 1 题:为了防治垃圾邮件,常用的方法有:( ABCDE第

12、 2 题:下面是关于垃圾邮件的叙述,正确的是:( ABCD第 3 题:常用的端口操作有:( ABC第 4 题:下面是关于常用服务的默认端口的叙述,正确的是 ACEF第 5 题:针对“网络钓鱼” ,常用的防范措 ABC第 6 题:以下哪些属于“网络钓鱼”的主要手法:( ABCD第 7 题:针对网络黑客的攻击,我们常用的防范策略 ABCDEDF第 8 题:黑客常用的获取口令的方法有 ABC第 9 题:黑客常用的攻击方法有:() 。 ABCDEF第 10 题:网络黑客的常见类型常见的有:() 。 ABCDE第七章第 1 题:恶意代码是一种可以中断或破坏计算机 对第 2 题:病毒是一段可执行代码,可以将自己负载在一个 错第 3 题:特洛伊木马表面上是无害的可执行程序 对第 4 题:蠕虫由一个或一组独立程序组成的,能够

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号