2021网络信息安全考试答案
“2021网络信息安全考试答案”相关的资料有哪些?“2021网络信息安全考试答案”相关的范文有哪些?怎么写?下面是小编为您精心整理的“2021网络信息安全考试答案”相关范文大全或资料大全,欢迎大家分享。
网络及信息安全考试练习及答案
01. ( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 :
A 、 Web 浏览器
B 、 IP 地址
C 、 代理服务器
D 、 服务器名
答案: B
02. ( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在 XX 云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ?"
A 、 云计算是高科技, XX 是大公司,所以 XX 云上的虚拟机肯定安全,可以存放用户的各种信息
B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C 、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D 、 云计算中的数据存放在别人的电脑中,不安全,不要使用
答案: C
03. ( 中等 ) 下列哪个算法属于非对称算法 () 。
A 、 SSF33
B 、 DES
C 、 SM3
D 、 M
答案 :D
04. ( 困难 ) 根据我国《电
网络与信息安全考试60分
1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 )
A、实体安全
B、运行安全
C、信息安全
D、经济安全
2. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3. 下列属于与网络信息安全相关的法律的是()。 (单选 )
A、《国家安全法》
B、《互联网信息服务管理办法》
C、《中华人民共和国电信条例》
D、《计算机软件保护条例》
4. ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单选 )
A、物理安全策略
B、系统管理策略
C、访问控制策略
D、资源需求分配策略
5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、
存储、传输或变换等过程。 (单选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 )
A、破坏型木马
B、密码发送型木马
C、远程
2017网络信息安全自查报告
2017网络信息安全自查报告
我局历年高度重视网络信息安全,从主要领导到每一名干部职工都把把搞好网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范我局计算机信息网络系统的安全管理工作,保证网信息系统的安全和推动精神文明建设,我局成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了办公设备的使用管理,营造出了一个安全使用网络的办公环境。下面将详细情况汇报如下:
一、进一步调整、落实网络与信息安全领导小组成员及其分工,做到责任明确,具体到人。
为进一步加强我局网络信息系统安全管理工作,我局成立了由主要领导负责的、各科室负责人组成的计算机信息安全领导小组和工作小组,做到责任明确,具体到人。
二、进一步建立健全各项安全管理制度,做到有法可依,有章可循
为保证计算机网络的正常运行与健康发展,加强对校园网的管理,规范校园网使用行为,我局认真对照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》,出台了《楚雄市国土资源局保密管理规定》,对网络安全进行了严格的管理。我局在全局范围内适时
2017网络安全法考试试卷(答案)
2017网络安全法考试试卷(答案)
一、多项选择题(每题2分,共30分,多选或少选均不得分)
1 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施________。 ABD
A.同步规划 B.同步建设 C.同步投运 D.同步使用
2 、电力二次系统安全防护策略包括________。 ABCD
A.安全分区 B.网络专用 C.横向隔离 D.纵向认证
3 、公司秘密包括________两类。AC
A.商业秘密 B.个人秘密 C.工作秘密 D.部门文件
4 、国家采取措施,____来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。ABC
A.监测 B.防御 C.处置 D.隔离
5 、信息安全“三个不发生”是指________。ABC
A.确保不发生大面积信息系统故障停运事故 B.确保不发生恶性信息泄密事故
C.确保不发生信息外网网站被恶意篡改事故 D.确保不发生信息内网非法外联事故
6 、下列情况违反“五禁止”的有________。 ABCD
A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算
2012年网络安全员网上考试考答案
前面是培训光盘的答案,后边是网上考试的试题,请搜索查找。
第一章
第1题:先进的安全技术是网络信息安全的根本保 对 第2题:制定网络安全管理策略时 错 第3题:在网络安全策略中, 对 第4题:在对网络资源的使用中,经常会有用户 对 第5题:处理每一个网络安全问题都要有文档记录, 对 第6题:如果某个网络告知有威胁来自我方网络 错 第7题:互联网情报信息是公安情报信息的重要组成 对 第8题:网警部门按照国家赋予的法定职责和公 对
第1题:网络安全策略模型包括了建立安全 B 第2题:安全策略是指在一个特定的环境里 A
第1题:网络警察管理防范工作包括的重要领域 ABC 第2题:网络警察的主要工作有:( BCD 第3题:下列哪些属于公安机关对 ABDE 第4题:公安机关对我国信息网络安全的监督职 ABD 第5题:制定网络安全管理策略要注意的问题的 ABCDEF 第6题:制约我国信息网络安全的因素 ABCD 第7题:我国信息
网络安全考试2014.4
2014年4月高等教育自学考试
计算机网络安全试题 课程代码:04751
请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项:
1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸 规定的位置上。
2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共15小题,每小题2分,共30分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相 应代码涂黑。错涂、多涂或未涂均无分。 1.下列属于典型邻近攻击的是 A.会话拦截 B.拒绝服务
C.系统干涉 D.利用恶意代码
2.以下关于安全机制的描述中,属于数据机密性的是 A.交付证明 B.数据原发鉴别 C.连接机密性 D.访问控制
3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是 A.计算站应设专用可靠的供电线路 B.计算站场地宜采用开放式蓄电池
C.计算机系统的电源设备应提供稳定可靠的电源 D.供电电源设备的容量应具有一定的余量 4.对称加密算法的典型代表是 A.RSA B
信息安全考试范围2013
不完全版
使用方法:结合书本、PPT以及何学长的复习.pdf一起看。
第一章 概述
1.3 P8-9
什么是信息安全;信息安全的属性(5个)
1.4.2 & 1.5.1
列举5种以上常见的安全威胁,并阐述其对应的安全措施。(清楚1.4.2和1.5.1的对应关系) 例:计算机病毒 对应 反病毒技术 重点看1.5.1 结合后面的具体内容来看。
注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。
1.5.2 1.5.3
一个完整的信息安全系统必须包含技术、管理、法律三个方面。 简答题:一句话表示;应用题:涉及具体内容 P20网络安全防范 6种机制
第二章 密码学
2.1古典密码:
除了书上讲的,凯撒密码、一次一密 都要会计算 密码体制的数学化描述:
一个五元组(P,C,K,E,D)满足: ? P 是可能明文的有限集;
? C 是可能密文的有限集;
? 密钥空间K 是可能密钥的有限集;
? 对每一个k,有一个加密规则ek 和解密规则dk,对任一明文x 有:dk(ek(x))=x
补充:数字签名的数学化描述:
这一节可能还会出一道仿射密码或凯撒密码或者一次一密
2.2分组密码:
只考一道大题:S盒的查找
比如:知道
信息安全考试题
一、 填空题
1. 计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。 2. 侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。 3. 破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。 4. 以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。 5. 计算机犯罪都可以毫无疑问地被称为高智能犯罪。
6. 隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都不得侵犯。 7. 通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。 8. 计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。 9. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序 10. 计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。 11.
2015网络安全习题2
2012—2013学年 第一学期《网络安全》
班级_______学号__________姓名___________
一、 判断题 1. OSI参考模型定义了一个七层模型。 2. 网络层在OSI参考模型中是第三层。 3. TCP属于第四层。 4. IP属于第三层。 5. IP地址共32位。 6. IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。 7. MAC地址共48位。 8. IPv6地址共128位。 9. IP数据包头包含源和目标IP地址。 10. 第二层数据封装(帧)包含源和目标MAC地址。 11. 第四层封装包含源和目标端口号。 12. ARP协议在第三层。 13. ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。 14. 中继器(Repeater)和集线器(HUB)工作于物理层。 15. 网桥(Bridge)和交换机(Switch)工作于数据链路层。 16. 路由器(Router)工作于网络层。
二、 单项选择题 17. 关于网络的安全威胁,下列描述正确的是( 、)。 A:安全威胁来自外部网络,网络内部是安全的。 B:水灾火灾等自然威胁不算安全威胁。 C:设备自然老化是安全威胁。
2015网络安全习题2
2012—2013学年 第一学期《网络安全》
班级_______学号__________姓名___________
一、 判断题 1. OSI参考模型定义了一个七层模型。 2. 网络层在OSI参考模型中是第三层。 3. TCP属于第四层。 4. IP属于第三层。 5. IP地址共32位。 6. IP地址通常用十进制表示为用点分开的4个段,每个段的数字不大于255。 7. MAC地址共48位。 8. IPv6地址共128位。 9. IP数据包头包含源和目标IP地址。 10. 第二层数据封装(帧)包含源和目标MAC地址。 11. 第四层封装包含源和目标端口号。 12. ARP协议在第三层。 13. ICMP用来传送关于网络和主机的控制信息,可用于ping和tracert命令。 14. 中继器(Repeater)和集线器(HUB)工作于物理层。 15. 网桥(Bridge)和交换机(Switch)工作于数据链路层。 16. 路由器(Router)工作于网络层。
二、 单项选择题 17. 关于网络的安全威胁,下列描述正确的是( 、)。 A:安全威胁来自外部网络,网络内部是安全的。 B:水灾火灾等自然威胁不算安全威胁。 C:设备自然老化是安全威胁。