文档库 最新最全的文档下载
当前位置:文档库 › 郑州市网络安全员考试3

郑州市网络安全员考试3

郑州市网络安全员考试3
郑州市网络安全员考试3

郑州市网络安全员考试

剩余考试时间:0:2:28 单选题:

第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。

A:网监总队或支队

B:信息安全总队或支队

C:网络警察总队或支队

D:网络监察总队或支队

第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。

A:领导的重视

B:先进的技术

C:先进的设备

D:可靠的服务

第3题:属于操作系统自身的安全漏洞的是:()。

A:操作系统的“后门”

B:用户账号问题

C:黑客的攻击

D:用户缺乏安全意识

第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和()。

A:普通帐号

B:系统帐号

C:授权用户账号

D:内置帐号

第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()

A:FAT

B:FAT16

C:FAT32

D:NTFS

第6题:注册表是windows的一个巨大的(),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。

A:文本文件

B:树状分层内部数据库

C:网状数据库

D:二维表

第7题:Windows 操作系统提供的完成注册表操作的工具是:()。

A:syskey

B:msconfig

C:ipconfig

D:regedit

第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。

A:安全策略

B:级别

C:类别

D:层次

第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为()。

A:公钥

B:私钥

C:密文

D:密钥

第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫()。

A:对称式加密算法

B:非对称式加密算法

C:MD5

D:哈西算法

第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫()。

A:对称式加密算法

B:非对称式加密算法

C:MD5

D:哈西算法

第12题:(),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。

A:对称式加密算法

B:非对称式加密算法

C:DES算法

D:哈西算法

第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。

A:证书中心

B:签名加密算法

C:CA

D:密码

第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的()所必须遵守的规则。

A:安全保护

B:信息安全

C:密码保护

D:信誉

第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行()。

A:指导

B:监督、检查

C:强制监督、检查

D:专门监督检查

第16题:我国第一部涉及计算机信息系统安全的行政法规是:()。

A:《中华人民共和国计算机信息系统安全保护条例》

B:《中华人民共和国计算机信息网络国际联网管理暂行规定》

C:《互联网信息服务管理办法》

D:《互联网上网服务营业场所管理条例》

第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的()。

A:根本目标

B:总体目标

C:根本要求

D:总体要求

第18题:信息网络安全保护是通过安全技术、()和安全管理三个方面措施来实现的。

A:安全措施

B:安全法规

C:安全政策

D:安全制度

第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、()以及安全技术体系三个方面进行体系架构。

A:安全评估体系

B:安全管理体系

C:安全防范体系

D:安全策略体系

第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。

A:安全组织体系

B:安全管理体系

C:安全策略体系

D:安全技术体系

多选题:

第1题:病毒的特性有很多,下列属于病毒特征的是:()。

A:触发性

B:衍生性

C:寄生性

D:持久性

E:组织性

第2题:下列属于Windows 内置用户组的有:()。

A:Network Configuration Operators 组

B:Remote Desktop users 组

C:HelpServiceGroup组

D:Help 组

第3题:我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:()。

A:282

B:285

C:286

D:287

E:283

第4题:《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:()。

A:煽动抗拒、破坏宪法和法律、行政法规实施的;

B:煽动分裂国家、破坏国家统一的;

C:煽动民族仇恨、民族歧视,破坏民族团结的;

D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

F:煽动抗拒、破坏宪法和法律、行政法规实施的;

第5题:计算机犯罪,从本质上讲,存在两种类型,它们是:()。

A:物理破坏计算机系统

B:破坏计算机软件系统

C:利用计算机系统进行犯罪

D:网络赌博

第6题:以下哪些属于计算机犯罪的特点:()。

A:地域性广

B:诉讼困难

C:司法滞后

D:以上都不是

第7题:在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:()。

A:法律的不健全性

B:技术的滞后性

C:法律的威严性

D:司法人员素质亟待提高

第8题:计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:()。

A:经济

B:文化

C:政治

D:军事

E:以上都是

第9题:下列属于用户组的作用是:( )。

A:用于对用户权限的分配管理

B:属于用户的代表

C:简化对用户的管理

D:便于用户的归档

第10题:下列哪些用户为Windows的内置帐户。()。

A:Poweruser

B:Administrator

C:Guest

D:Testuser

第11题:下列属于计算机犯罪的是有:()。

A:网上银行盗窃

B:在网吧里打架斗殴

C:网上诈骗

D:网络赌博

E:计算机工程师进行偷窃

第12题:《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制作计算机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们是:()。

A:故意输入计算机病毒,危害计算机信息系统安全

B:向他人提供含有计算机病毒的文件、软件、媒体

C:销售、出租、附赠含有计算机病毒的媒体

D:携带含有病毒的介质

第13题:利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:()。”

A:写恐吓信或者以其他方法威胁他人人身安全的

B:公然侮辱他人或者捏造事实诽谤他人的

C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处

罚的

D:在网络上诬陷攻击他人

第14题:病毒的类型常见的有:()。

A:引导扇区病毒

B:文件型感染病毒

C:复合型病病毒

D:特洛伊木马

第15题:病毒的特征有:()。

A:传染性

B:潜伏性

C:破坏性

D:隐蔽性

E:触发性

第16题:恶意代码的常见防御方法:()。

A:选用好的防火墙和杀毒软件,定期升级

B:使用工具软件隐藏本机IP地址。

C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打

开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。

D:养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色

情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。

E:随时注意微软公司官方的安全公告,避免让病毒有可乘之机。

F:选用好的防火墙和杀毒软件,定期升级

第17题:安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:()。

A:法律的威慑作用,可以制约人的行为

B:法律具有强制作用,强迫人们一律遵循

C:法律具有权威性,具有最终裁决效力

D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守

E:法律的公平性,使人信服

第18题:《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留:()。”

A:违反国家规定,侵入计算机信息系统,造成危害的

B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,

造成计算机信息系统不能正常运行的

C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程

序进行删除、修改、增加的

D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运

行的

第19题:《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:( )。”

A:组织播放淫秽音像的

B:组织或者进行淫秽表演的

C:参与聚众淫乱活动的

D:自行查阅淫秽音响的

第20题:《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制度,其中下列哪些为其中之一:()。

A:计算机信息系统建设和使用制度

B:信息安全等级保护制度

C:计算机机房及其环境管理制度

D:国际联网备案制度

E:网吧管理制度

F:计算机信息系统建设和使用制度

判断题:

第1题:利用计算机信息网络实施侵犯财产的犯罪——盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。”

对错

第2题:信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。

对错

第3题:《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益。

对错

第4题:《计算机信息系统安全专用产品检测和销售许可证管理办法》规定了在中国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,地(市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。

对错

第5题:《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。

对错

第6题:《互联网信息服务管理办法》调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。

对错

第7题:《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。

对错

第8题:《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。”

对错

第9题:《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。”

对错

第10题:在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。

对错

2020全国安全员考试题及答案

精选考试类应用文档,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2020全国安全员考试题及答案 一、判断题(正确的选A ,错误的选B ) ( B )0001. 用人单位主要负责人、职业卫生管理人员的职业卫生培训,其内容不包括职业病危害预防和控制的基本知识。 ( A )0002. 生产经营单位的从业人员有依法获得安全生产保障的权利,并应当依法履行安全生产方面的义务。 ( B )0003. 生产经营单位委托依法设立的机构提供安全生产技术、管理服务的,安全生产的责任由委托机构负责。 ( B )0004. 生产经营单位对接收的中等职业学校、高等学校的实习学生无需进行相应的安全生产教育和培训,但必须提供必要的劳动防护用品。 ( B )0005. 对于被派遣的劳动者,只需使用的生产经营单位对其进行安全生产教育和培训即可。 ( A )0006. 生产经营单位的特种作业人员必须按照国家有关规定经专门的安全作业培训,取得相应资格,方可上岗作业。 ( B )0007. 金属冶炼建设项目和用于生产、储存、装卸危险物品的建设项目,建设单位必须按照批准的安全设施设计施工,并对安全设施的工程质量负责。 ( A )0008. 生产经营单位必须对安全设备进行经常性维护、保养,并定期检测,保证正常运转。 ( A )0009. 生产经营单位不得使用应当淘汰的危及生产安全的工艺、设备。 ( A )0010. 生产经营单位生产、经营、运输、储存、使用危险物品或者处置废弃危险物品,必须建立专门的安全管理制度,采取可靠的安全措施。 ( A )0011. 生产、经营、储存、使用危险物品的车间、商店、仓库不得与员工宿舍在同一座建筑物内,并应当与员工宿舍保持安全距离。 ( B )0012. 企业可以转让安全生产许可证。 ( A )0013. 生产经营单位主要负责人对本单位事故隐患排查治理工作全面负责。 ( A )0014. 生产经营单位必须依法参加工伤保险,为从业人员缴纳保险费。 ( A )0015. 用人单位应当依法建立和完善规章制度,保障劳动者享有劳动权利和履行劳动义务。 ( A )0016. 生产经营单位从业人员对违章指挥和强令冒险作业应当拒绝执行。 ( B )0017. 生产经营单位从业人员应当了解作业场所和工作岗位存在的危险因素,不用了解防范事故对策。 ( B )0018. 生产经营单位从业人员发现事故隐患或者其他不安全因素,应当立即向安监部门报告,不可向现场安全生产管理人员报告。 ( A )0019. 用人单位应当建立职业培训制度,按照国家规定提取和使用职业培训经费。( A )0020. 任何单位和个人不得阻挠和干涉对事故的依法调查处理。 ( A )0021. 参加事故调查处理的部门和单位应当互相配合,提高事故调查处理工作的效率。( B )0022. 工会依法参加事故调查处理,无权向有关部门提出处理意见。 ( B )0023. 事故报告后出现新情况的,可根据情况决定是否补报。 ( A )0024. 事故调查组有权向有关单位和个人了解与事故有关的情况,并要求其提供相关

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

网络安全员的试题(答案)

网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使 用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

2016年上半年贵州网络安全员考试题

2016年上半年贵州网络安全员考试题 一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意) 1、下列土方施工机械中,__适用于500m范围内的移挖作填。 A.推土机 B.铲运机 C.单斗挖土机 D.装载机 2、高温作业车间应设工间休息室,休息室应该符合的规定不正确的是__。A.休息室设在工作区域内或离工作地点不远的地方,应隔绝高温和辐射热的影响 B.休息室应有良好的通风 C.休息室室内温度一般以35℃以下为宜 D.休息室室内要求设有靠椅、饮料,如有条件可增设风扇或喷雾风扇及半身淋浴 3、作业时,履带式起重机起重臂的最大仰角不得超过出厂规定。当无资料可查时,不得超过__。 A.65° B.70° C.74° D.78°

4、钢筋弯曲机弯钢筋时,机身固定销应安放在__一侧。 A.挡住钢筋 B.压住钢筋 C.固定钢筋 D.活动钢筋 5、拉铲挖土机的挖土特点是__。 A.后退向上,自重切土 B.后退向下,自重切土 C.前进向上,强制切土 D.前进向下,强制切土 6、一次死亡__以上的事故,要按建设部有关规定,立即组织录像和召开现场会,教育全体职工。 A.2人 B.3人 C.4人 D.5人 7、施工现场专用的,电源中性点直接接地的220/380V三相四线制用电工程中,必须采用的接地保护型式是__。 A.TN B.TN-S C.TN-C D.TT

8、《建筑施工高处作业安全技术规范》(JGJ 80—1991)中,关于孔、洞的定义,正确的是__。 A.孔是指楼板、屋面、平台等面上,短边尺寸小于25cm的孔洞 B.孔是指墙上,高度小于75cm的孔洞 C.洞是指楼板、屋面、平台等面上,短边尺寸等于或大于25cm的孔洞D.洞是指墙上,高度大于或等于75cm,宽度大于45cm的孔洞 E.洞是指墙上,高度小于75cm,宽度小于45cm的孔洞 9、安全是施工生产的基础,是企业取得效益的保证。一个合格的安全员应当具备的素质包括__。 A.适合时宜的政治思想方向 B.良好的业务素质 C.良好的身体素质 D.良好的心理素质 E.正确应对“突发事件”的素质 10、打桩机工作时,严禁__等动作同时进行。 A.吊送桩器 B.行走 C.回转 D.吊桩 E.吊锤 11、不存在直接引起坠落的客观危险元素中列出的任一种的高处作业中,下列有关作业高度与高处作业分级的关系叙述正确的有__。

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

甘肃省网络安全员考试题

甘肃省网络安全员考试题 一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意) 1、填土压实方法有__。 A.取土换石法 B.碾压法 C.夯实法 D.振动法 E.利用运土工具压实法 2、下列选项中,不属于领导责任者的责任认定范围的是__。 A.规章制度错误,没有或不健全 B.承包、租赁合同中无安全卫生内容和措施 C.不进行安全教育、安全资格认证 D.发现事故危险征兆,不立即报告,不采取措施 3、下列物质中,属于导体的有__。 A.铜 B.铝 C.铁 D.硅 E.锗 4、下列选项中,关于通风设备的安全使用规定,叙述正确的有__。 A.通风机和管道不得露天安装,作业场地必须有防火设备 B.风管出风口距工作面宜为5m C.通风机及通风管应装有风压水柱表,并应随时检查通风情况

D.运行中,当电动机温升超过铭牌规定时,应停机降温 E.对无逆止装置的通风机,应待风道回风消失后方可检修 5、影响土方边坡大小的因素主要有__等。 A.土质条件 B.边坡上荷载情况 C.挖方深度 D.土方施工方法 E.排水情况 6、开挖深度小于__,且周围环境无特别要求的基坑为三级基坑。 A.7m B.7.5m C.8m D.8.5m 7、作业人员__安全生产所需的防护用品。 A.有权获得 B.自行购买 C.需要用资金购买 D.无权获得 8、下列选项中,关于预防局部振动病应采取的措施,叙述不正确的是__。A.改革工艺或设备或采取隔振措施 B.对振动工具的重量、频率和振幅等做必要的限制,或间歇地使用振动工具C.保证作业场所的温度,使室温控制在16℃左右 D.做好个人防护,操作时应使用防振手套,振动工具外加防振垫,以减少振动 9、假设是一次死亡__以上的事故,待事故调查结束后,应按建设部原监理司1995年14号文规定,事故发生地区要派人员在规定的时间内到建设部汇报。 A.1人

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

2017年上海网络安全员考试试题

2017年上海网络安全员考试试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意) 1、地下工程的每个出入口的疏散人数不宜超过__。 A.220人 B.230人 C.240人 D.250人 2、塔机顶升作业,必须使__和平衡臂处于平衡状态。 A.配重臂 B.起重臂 C.配重 D.小车 3、下列选项中,关于安装电工内线安装的安全操作要求,叙述正确的是__。A.安装照明线路时,不得直接在板条天棚或隔声板上行走或堆放材料 B.天棚内照明应采用220V电源 C.在平台、楼板上用人力弯管器减弯时,应面向楼心 D.管子穿带线时;应该对管口呼唤、吹气,来测试管子是否顺畅 4、配电箱、开关箱内,电器进、出线瓷管(塑胶管)孔至板边的最小净距为__。A.25mm B.30mm C.35mm D.40mm 5、分公司、工程处、工区、施工队__组织一次安全生产检查。 A.每月 B.每旬 C.每季度 D.每半年 6、洞口作业,是指洞与孔边口旁的高处作业,包括施工现场及通道旁深度在__及以上的桩孔、人孔、沟槽与管道、孔洞等边沿上的作业。 A.1m B.2m C.3m D.4m 7、脚手架底部的构造应符合的规定要求有__。 A.每根立杆底端应设底座或垫板,且应设纵向、横向扫地杆 B.纵向扫地杆距底座上皮不大于200mm,并采用直角扣件与立杆固定 C.横向扫地杆应采用直角扣件固定在紧靠纵向扫地杆下方的立杆上 D.纵向扫地杆距底座上皮不大于1000mm,并采用直角扣件与立杆固定 E.横向扫地杆设在距底面0.8m处 8、在下列情形中,按有关规定享受除一次性伤残补助金外的工伤保险待遇的是

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

2017年上半年天津A类信息安全员考试试题

2017年上半年天津A类信息安全员考试试题 一、单项选择题(共25题,每题2分,每题的备选项中,只有 1 个事最符合题意) 1、依法对本企业的日常生产经营活动和安全生产工作负全面责任的是建筑施工企业的__。 A.主要负责人 B.专职安全生产管理人员 C.分管安全生产的负责人 D.项目负责人 2、重大事故书面报告(初报表)应当包括的内容有__。 A.事故发生的时间、地点、工程项目、企业名称 B.事故发生原因的初步判断 C.事故发生的简要经过、伤亡人数和直接经济损失的初步估计 D.对事故责任人的处理意见 E.事故发生后采取的措施及事故控制情况 3、安全教育既是施工企业安全管理工作的重要组成部分,又是施工现场安全生产的一个重要工作方面,安全教育具有的特点包括__。 A.安全教育的全员性 B.安全教育的复杂性 C.安全教育的长期性 D.安全教育的专业性 E.安全教育的综合性 4、安全生产教育和培训范围是__。 A.总包单位的职工 B.分包单位的职工 C.本企业的职工与分包单位的职工 D.有违章作业记录的职工 5、雨期施工防雷措施包括__。 A.雨期到来前,高大设施以及在施工的高层建筑工程等应安装可靠的避雷设施B.塔式起重较长的轨道应每隔20m补做一组接地装置 C.高度在20m及以上的井字架、门式架等垂直运输的机具金属构架上,应将一侧的中间立杆接高,高出顶端1m作为接闪器 D.塔吊等施工机具的接地电阻应不大于10Ω E.雷雨期拆除烟囱、水塔等高大建(构)筑物脚手架时,应待正式工程防雷装置安装完毕并已接地之后,再拆除脚手架 6、随着建筑施工技术的进步,脚手架的种类也愈来愈多,按脚手架的支固方式划分可分为__。 A.框架组合式脚手架 B.落地式脚手架 C.扣件式脚手架 D.附墙悬挂脚手架

网络安全技能大赛试题

网络安全技能大赛试题及答案 网络安全知识竞赛试题【1-10】 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 A、国家安全 B、网络与信息安全 C、公共安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环 境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 A、“推销” B、“商业信函” C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、 B、 C、 网络安全知识竞赛试题【11-20】 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

(完整版)网络安全法题库、答案

一、单选题(总计15题) 1. 《中华人民共和国网络安全法》自()起施行。B A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日 2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。B A. 用户信息保密制度 B. 用户信息保护制度 C. 用户信息加密制度 D. 用户信息保全制度 3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 C A. 本人 B. 本人单位 C. 被收集者 D. 国家主管部门 4. ()负责统筹协调网络安全工作和相关监督管理工作。 A A. 国家网信部门 B. 国务院电信主管部门 C. 公安部门 D. 以上均是 5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。 A

A. 积极利用、科学发展、依法管理、确保安全 B. 同步规划、同步建设、同步使用 C. 网络实名制 D. 网络安全等级保护制度 6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。 D A. 个人信息 B. 隐私 C. 商业秘密 D. 以上全是 7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。 B A. 每两年 B. 每年 C. 每半年 D. 每季度 8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。 C A. 公安机关 B. 国家安全机关 C. 国家网信部门 D. 有关主管部门 9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 C A. 任何人 B. 网信部门和有关部门 C. 网络运营者 D. 网络使用者

相关文档
相关文档 最新文档