2012网络安全员培训第一至十单元答案

上传人:新** 文档编号:506529436 上传时间:2023-01-18 格式:DOC 页数:8 大小:60KB
返回 下载 相关 举报
2012网络安全员培训第一至十单元答案_第1页
第1页 / 共8页
2012网络安全员培训第一至十单元答案_第2页
第2页 / 共8页
2012网络安全员培训第一至十单元答案_第3页
第3页 / 共8页
2012网络安全员培训第一至十单元答案_第4页
第4页 / 共8页
2012网络安全员培训第一至十单元答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2012网络安全员培训第一至十单元答案》由会员分享,可在线阅读,更多相关《2012网络安全员培训第一至十单元答案(8页珍藏版)》请在金锄头文库上搜索。

1、第一章第1题:先进的安全技术是网络信息安全的根本保 对第2题:制定网络安全管理策略时 错第3题:在网络安全策略中, 对第4题:在对网络资源的使用中,经常会有用户 对第5题:处理每一个网络安全问题都要有文档记录, 对第6题:如果某个网络告知有威胁来自我方网络 错第7题:互联网情报信息是公安情报信息的重要组成 对第8题:网警部门按照国家赋予的法定职责和公 对第1题:网络安全策略模型包括了建立安全 B第2题:安全策略是指在一个特定的环境里 A第1题:网络警察管理防范工作包括的重要领域 ABC第2题:网络警察的主要工作有:( BCD第3题:下列哪些属于公安机关对 ABDE第4题:公安机关对我国信息网络

2、安全的监督职 ABD第5题:制定网络安全管理策略要注意的问题的 ABCDEF第6题:制约我国信息网络安全的因素 ABCD 第7题:我国信息网络安全目前存在的问 ABCD第8题:以下属于非授权访问的是 ABC第9题:信息网络安全的目标是,保护网络信息 BC第10题:信息网络安全是一门涉及计算机 ABC第二章第1题:公共信息网络安全监察是 对第2题:公共信息网络安全监察部 对第3题:在十七届四中全会上通过的 错第4题:在1995年颁布的中华人民共和国警察法中 对第5题:1980年一1985年,是我 错第6题:1986年1994年,是我国公共 对第7题:1994年2月18日中华人民共 对第8题:19

3、98年6月,国家信息安全 对第1题:保障重要领域计算机信息系 A第2题:2000年后,随着机构改革和公 C第1题:申办网吧安全审核手续时 ABCD第2题:在申请办理网吧安全审核 BCDE第3题:公共信息网络安全监察工作日 ABCD第4题:信息网络安全监督检查工作中 ABCD第5题:公共信息网络安全监察 ABCD第6题:下列属于公共信息网 ABCDE第7题:公共信息网络安全监察工作的方针 ABC第8题:下列属于公共信息网络安全监察具体目标的 ABCD第9题:下列属于公共信息网络安全监察工 ABCDE第10题:下列属于公共信息网络安全监察总体目标 ABCDE第三章第1题:定义信息安全策略的范围,即

4、明确在哪些领域重点进行信息安全管理 对 第2题:信息安全管理人员不应只关注信息安全管理本身,还应该进 对第3题:在信息安全领导小组中,审计员与网络安全管理员之间形成 对第4题:一个信息网络的总体安全策略,可以概括为“实体可信,行为可控, 对第5题:当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策 对 第6题:安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标, 对第7题:安全策略的审查。对大部分策略,应每月年审查一次 错第8题:操作系统本身是安全的,不安全来自运行于 错第1题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制 D第2题:根据信息系统安

5、全的总体要求,信息安全体系应从安全组织体 B第1题:信息安全管理的组织体系结构,由最高层的管理组织 AB第2题:安全管理体系是信息系统安全管理工作的基础,主要包括( BC第3题:根据风险评估的结果进行相应的风险管理,主要 ABCD 第4题:风险评估主要依赖于以下哪些因素:( ABC第5题:建立信息安全管理体系具体操作包括以下哪些内容:( ABCDEF 第6题:下面属于信息网络安全管理的构成要素的是:( )。ABCDE第7题:信息安全管理坚持“谁主管谁负责,谁运行谁负责”的 ABC第8题:信息网络安全管理的主要内容有:( ABCDE第9题:信息网络安全管理完成的任务是保护信息网络和信息资源安全,

6、 ABD 第10题:信息网络安全管理体系由以下哪三个方面 ABC第四章第1题:Windows XP中,在对用户组的删除操作中,我们要谨 对第2题:indows XP中,系统内置用户组不可以被改名 错第3题:来宾帐号在缺省状态下是不需要密码的,默认情况下是 错第4题:授权用户帐号可以设置成为一个或多个组的成员,这样 对5题:为了使计算机在运行过程中防止未授权用户擅自使用 对第6题:注册表中存放着各种参数,直接控制windows的启 对第7题:HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所 对第8题:注册表是系统的核心和灵魂,注册表受到损坏后,很 对第1题:indows XP中,

7、用户账号分为三类,管理员帐号、来宾帐号和( C第2题:属于操作系统自身的安全漏洞的是:( A第1题:下列属于Windows 内置用户组的有:( ABC 第2题:下列哪些用户为Windows的内置帐户。( BC第3题:下列属于用户组的作用是:( AC第4题:下面属于Windows XP注册表根键的 ABCEF第5题:Windows 注册表主要包含的内容有:( ABCD 第6题:在Windows XP SP2版本中,增加了windows 安全中心 ACD 第7题:为了保障Windows 账号数据库的安全,我们可以对账号数据库进 ABCD第8题:在电源属性选项中,我们可以将“按下计算机电源按 ABC

8、DE第9题:错误按下计算机关机按钮,会引起:( AB 第10题:下面哪些组属于Windows 内置用户 ABCDE第五章第1题:不可否认性是指可以确定用户不能否认发送或接 对第2题:身份认证是指通信前要鉴别通信双方的身份。 对第3题:软件级备份可分为对整个系统进行备份 对第4题:把文件或数据库从原来存储的地方复制到其 对第5题:在PKI系统中,密钥备份及恢复系统的作用 错 第6题:在PKI系统中,认证中心作为一个可信任的机构 对 第7题:非对称式加密算法由于多是基于数学难题问题 对第8题:对称式加密算法由于算法简单 对第1题:为了有效地控制加密和解密算法的实现,在其处 D第2题:防火墙是一种用

9、来加强网络之间访问控制的特殊网络 A第1题:数据故障的形式是多种多样的,通常,数据故障 ABD 第2题:硬件级备份一般采用的技术有( ABCD第3题:防火墙定制安全策略的基本准则为:( AB第4题:用户在计算机网络信道上相互通信,其主要 AB第5题:防火墙技术可根据防范的方式和侧重点 ABCD第6题:密码技术是结合( )、( )和电子与 AB第7题:IETF定义入侵检测系统IDS的组成分别是:( ABCD第8题:物理隔离网闸的组成有:( AD第9题:VPN在公共网上构建虚拟专用网,进行数据通信,可以保 ABCD第10题:VPN针对不同的用户要求,VPN有三种解决方案:( ACD第六章第1题:窃

10、密高手型黑客,出于某些集团利益的需要或者个人的私 对第2题:电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发 对第3题:网络监听是黑客的一种工作模式,在这种模式下,黑 错第4题:网络黑客攻击的一般步骤是:(1)寻找目标主机并分析 对第5题:计算机端口有65536个,0到1023的端口我们称为注 错第6题:Windows提供了netstat工具可以监控TCPIP网络连接 对第7题:拒绝服务攻击问题一直得不到较为有效的解决,究其 对第8题:攻击者进行拒绝服务攻击,实际上让服务器 对第1题:进入他人网站,以删除某些文字或图像,篡改网址、主 B第2题:躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用 A第1题:为了防治垃圾邮件,常用的方法有:( ABCDE第2题:下面是关于垃圾邮件的叙述,正确的是:( ABCD 第3题:常用的端口操作有:( ABC第4题:下面是关于常用服务的默认端口的叙述,正确的是 ACEF 第5题:针对“网络钓鱼”,常用的防范措 ABC 第6题:以下哪些属于“网络钓鱼”的主要手法:( ABCD第7题:针对网络黑客的攻击,我们常用的防范策略 ABCDEDF第8题:黑客常用的获取口令的方法有 ABC第9题:黑客常用的攻击方法有:()。 ABCDEF 第10题:网络黑客的常见类型常见的有:()。 ABCDE 第七章第1题:恶意代码是一种可以中断或破坏计算机 对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号