1 / 140
文档名称:

网络安全员考试的试题及答案.doc

格式:doc   页数:140页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全员考试的试题及答案.doc

上传人:钻石文档库 2013/9/3 文件大小:0 KB

下载得到文件列表

网络安全员考试的试题及答案.doc

文档介绍

文档介绍:网络安全员考试的试题及答案(一)2007-01-12 09:13
2003年上半年发生的较有影响的计算机及网络病毒是什么
1>SARS
2>SQL杀手蠕虫
3>手机病毒
4>小球病毒
B
id=2 gid=2
SQL 杀手蠕虫病毒发作的特征是什么
1>大量消耗网络带宽
2>攻击个人PC终端
3>破坏PC游戏程序
4>攻击手机网络
A
id=3 gid=3
当今IT 的发展与安全投入,安全意识和安全手段之间形成
1>安全风险屏障
2>安全风险缺口
3>管理方式的变革
4>管理方式的缺口
B
id=4 gid=4
我国的计算机年犯罪率的增长是
1>10%
2>160%
3>60%
4>300%
C
id=5 gid=5
信息安全风险缺口是指
1>IT 的发展与安全投入,安全意识和安全手段的不平衡
2>信息化中,信息不足产生的漏洞
3>计算机网络运行,维护的漏洞
4> 计算中心的火灾隐患
A
id=6 gid=6
安全的含义
1>security(安全)
2>security(安全)和safety(可靠)
3>safety(可靠)
4>risk(风险)
B
id=7 gid=7
网络环境下的security是指
1>防***,防病毒,窃密和敌对势力攻击
2>网络具有可靠性,可防病毒,窃密和敌对势力攻击
3>网络具有可靠性,容灾性,鲁棒性
4>网络的具有防止敌对势力攻击的能力
A
id=8 gid=8
网络环境下的safety 是指
1>网络具有可靠性,可防病毒,窃密和敌对势力攻击
2>网络的具有防止敌对势力攻击的能力
3>网络具有可靠性,容灾性,鲁棒性
4>防***,防病毒,窃密
C
id=9 gid=9
信息安全的金三角
1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性
C
id=10 gid=10
鲁棒性,可靠性的金三角
1>可靠性,保密性和完整性
2>多样性,容余性和模化性
3>保密性,完整性和可获得性
4>多样性,保密性和完整性
B
id=11 gid=11
国标"学科分类与代码"中安全科学技术是
1>安全科学技术是二级学科,代码620
2>安全科学技术是一级学科,代码110
3>安全科学技术是一级学科,代码620
4>安全科学技术是二级学科,代码110
C
id=12 gid=12
信息网络安全的第一个时代
1>九十年代中叶
2>九十年代中叶前
3>世纪之交
4>专网时代
B
id=13 gid=13
信息网络安全的第三个时代
1>主机时代, 专网时代, 多网合一时代
2>主机时代, PC机时代, 网络时代
3>PC机时代,网络时代,信息时代
4>2001年,2002年,2003年
A
id=14 gid=14
信息网络安全的第二个时代
1>专网时代
2>九十年代中叶前
3>世纪之交
4>2003年
A
id=15 gid=15
网络安全在多网合一时代的脆弱性体现在
1>网络的脆弱性
2>软件的脆弱性
3>管理的脆弱性
4>应用的脆弱性
C
id=16 gid=16
人对网络的依赖性最高的时代
1>专网时代
2>PC时代
3>多网合一时代
4>主机时代
C
id=17 gid=17
网络攻击与防御处于不对称状态是因为
1>管理的脆弱性
2>应用的脆弱性
3>网络软,硬件的复杂性
4>软件的脆弱性
C
id=18 gid=18
网络攻击的种类
1>物理攻击,语法攻击,语义攻击
2>黑客攻击,病毒攻击
3>硬件攻击,软件攻击
4>物理攻击,黑客攻击,病毒攻击
A
id=19 gid=19
语义攻击利用的是
1>信息内容的含义
2>病毒对软件攻击
3>黑客对系统攻击
4>黑客和病毒的攻击
A
id=20 gid=20
1995年之后信息网络安全问题就是
1>风险管理
2>访问控制
3>消除风险
4>回避风险
A
id=21 gid=21
风险评估的三个要素
1>政策,结构和技术
2>组织,技术和信息
3>硬件,软件和人
4>资产,威胁和脆弱性
D
id=22 gid=22
信息网络安全(风险)评估的方法
1>定性评估与定量评估相结合
2>定性评估
3>定量评估
4>定点评估
A
id=23 gid=23
PDR模型与访问控制的主要区别
1>PDR把安全对象看作一个整体
2>PDR作为系统保护的第一道防线
3>