公务员培训网络与信息安全作业答案 10分
- 格式:doc
- 大小:222.50 KB
- 文档页数:3
网络与信息安全管理员—网络安全管理员高级工习题+答案一、单选题(共35题,每题1分,共35分)1、防火墙的测试工作一般在( )环境下进行。
A、WIFIB、局域网C、移动网络D、因特网正确答案:B2、黑盒测试是指( )。
A、渗透者对目标系统一无所知的情况下对目标进行渗透测试B、渗透者可以通过正常渠道向被测单位取得少数资料如网络拓扑的情况下对目标进行渗透测试C、渗透者在被测单位的网管部门或者极少数人知晓测试的存在的情况下对目标进行渗透测试D、渗透者可以通过正常渠道向被测单位取得各种资料后对目标进行渗透测试正确答案:A3、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,( )主持配置管理回顾会议。
A、每月B、不定期C、无D、定期正确答案:D4、不属于信息安全与信息系统的“三个同步”的是( )A、同步管理B、同步投入C、同步规划D、同步建设正确答案:A5、从系统结构上来看,入侵检测系统可以不包括( )。
A、数据源B、响应C、审计D、分析引擎正确答案:C6、当在以太网中配置VLAN时,若交换机来自不同厂家的产品,则在配置VLAN干道(Trunk)的封装协议时应该采用哪个标准( )。
A、ISLB、802.1C、802.5D、802.1q正确答案:D7、以下不是采用奇偶校验方式作为数据冗余方式的RAID级别是( )。
A、RAID 2B、RAID 3C、RAID 1D、RAID 5正确答案:A8、RSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证正确答案:A9、以下对于 Windows 系统的服务描述,正确的是:A、windows 服务部需要用户进行登录后,以登录用户的权限进行启动B、windows 服务必须是一个独立的可执行程序C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D10、在对安全控制进行分析时,下面哪个描述是不准确的?A、仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应B、应确保选择对业务效率影响最小的安全措施C、对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的D、选择好实施安全控制的时机和位置,提高安全控制的有效性正确答案:B11、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的( ),应立即处理。
《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单一、判断题共20 题题号: 1本题分数:1 分风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。
标准答案:错误题号: 2本题分数:1 分对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。
标准答案:错误题号: 3本题分数:1 分信息(Information )是指现代社会中所有数字化的事物特性。
标准答案:错误题号: 4本题分数:1 分访问控制是控制同一用户信息的不同信息资源访问权限。
标准答案:错误题号: 5本题分数:1 分台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。
标准答案:正确题号: 6本题分数:1 分网络信息具有共享性、实时性和广泛性。
标准答案:正确题号: 7本题分数:1 分1995年至2000年为我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。
标准答案:错误题号: 8本题分数:1 分互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。
标准答案:正确题号: 9本题分数:1 分国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。
标准答案:正确题号: 10本题分数:1 分互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。
标准答案:正确题号: 11本题分数:1 分对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。
标准答案:正确题号: 12本题分数:1 分许多网吧的消防安全问题比较突出。
标准答案:正确严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。
对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。
2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
网络与信息安全管理员习题含答案一、单选题(共100题,每题1分,共100分)1、如果在具有层次结构的一组元素中,存在着一对一的关系,我们可以认为这样的数据的逻辑类型就是()。
A、集合B、线性结构C、树型结构D、图型结构正确答案:B2、"在配置账户加入本地组,可以右击某用户,在弹出的快捷菜单中选择"属性",打开用户的属性对话框,在该对话框中找到()选项卡添加进组。
"A、环境B、常规C、隶属于D、拨入正确答案:C3、密码策略中,关于密码复杂性的说法不正确的是()。
A、要求密码有最小的长度,如六个字符B、密码复杂性要求在创建新密码或更改密码时强制执行C、建议使用大小写字母、数字和特殊字符组成密码D、复杂密码可以长期使用正确答案:D4、链路聚合端口成员应保证,除了()。
A、端口成员速率一致B、端口成员同属一个VLANC、端口成员所用传输介质相同D、端口成员协商模式一致正确答案:D5、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。
A、补丁B、兼容C、卸载D、容错正确答案:A6、利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于 ( ) 。
A、分布式计算机系统B、计算机网络C、终端分时系统D、多机系统正确答案:B7、以太网使用的介质控制协议是( )。
A、CSMB/CAB、CSMD/ACC、CSMA/CDD、CSMC/CA正确答案:C8、路径是指从目录中的某个目录层次到达一文件或子目录的描述,以()为分隔符。
A、\B、,C、/D、.正确答案:C9、根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以( )。
A、警告B、罚款1500元C、拘留15D、警告或者停机整顿正确答案:D10、关于跨交换机VLAN概念正确的是()。
2021年公务员网络培训考核试卷及答案(三)一.单项选择题(共30题,共60分)1.()被认为是长期经济增长的最重要的源泉。
[2分]A. 教育普及B. 技术进步C. 环境保护D. 加强基础设施建设我的回答:B正确答案:B2.“十三五”防灾减灾要坚持四项原则,其中之一是政府主导,全社会共同参与,构建国家主导、地方负责、社会参与、()驱动、国际合作的综合防灾减灾体系。
[2分]A. 科技B. 市场C. 制度D. 精神我的回答:A正确答案:B3.“十三五”期间,我国将进入()和环境污染治理相持期,环境保护机遇和挑战并存,机遇大于挑战。
[2分]A. 生态盈余增长期B. 资源开发保护期C. 生态收益增长期D. 环境保护稳定期我的回答:A正确答案:A4.“十三五”防灾减灾要坚持四项原则,其中之一是要(),将防灾减灾建设与经济社会转型相结合,将防灾减灾战略纳入国民经济与社会发展规划、城乡建设规划。
[2分]A. 综合统筹,各个击破B. 综合统筹,绿色发展C. 综合统筹,协调推进D. 地方统筹,各自为政我的回答:C正确答案:C5.消费升级加快,市场空间广阔,物质基础雄厚,产业体系完备,资金供给充裕,人力资本丰富,创新累积效应正在显现,()依然显著。
[2分]A. 人才优势B. 创新优势C. 比较优势D. 综合优势我的回答:D正确答案:D6.我国应创新绿色体制,实行绿色改革,要求强化节能减排目标责任考核,合理控制能源消费总量,把()贯穿经济活动的各个环节。
[2分]A. 减少污染B. 节能减排C. 保护环境D. 绿色发展我的回答:D正确答案:D7.我国计划在“十三五”期间,显著降低煤炭消费比例,2021年下降到60%左右,2030年进一步下降到()以下。
[2分]A. 60%B. 50%C. 30%D. 40%我的回答:B正确答案:B8.开放是国家繁荣发展的必由之路。
必须顺应我国经济深度融入世界经济的趋势,奉行互利共赢的开放战略,坚持内外需协调、进出口平衡、引进来和走出去并重、引资和引技引智并举,发展更高层次的开放型经济,积极参与全球经济治理和公共产品供给,提高我国在全球经济治理中的()话语权,构建广泛的利益共同体。
公务员网络与信息安全教程作业10分一————————————————————————————————作者:————————————————————————————————日期:1.()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。
(单选 )A、防火墙的设计策略B、审计工作C、规则次序D、网络服务访问策略2.()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基础。
有助于管理员发现入侵者留下的“后门”和对系统的改动。
(单选 )A、切断入侵者的访问途径B、复制一份被侵入的系统C、遗留物分析D、分析入侵途径3.由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。
(单选 )A、入侵检测B、可确认性C、可信路径D、全面调节4.()是指造成系统停止运转的任何事件,使得系统要重新启动。
(单选 )A、事务内部的故障B、系统故障C、介质故障D、计算机病毒5.当网络将任何东西都连接起来(any to any)的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接。
(多选 )A、人B、数据C、物体D、处理6.目前比较优秀的木马软件有()。
(多选 )A、冰河B、血蜘蛛C、NETBUSD、WincrAsh7.常见的Web欺骗方式有()。
(多选 )A、基本网站欺骗B、Man in the middle攻击C、URL重写D、缓存感染8.网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
(判断 )正确错误9.与现有的大量指纹鉴别产品的相比,在可靠性、安全性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍具有巨大的优势。
(判断 )正确错误10.互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。
信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。
a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。
a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。
a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。
a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。
a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。
a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。
网络与信息安全管理员(信息安全管理员)习题+答案一、单选题(共67题,每题1分,共67分)1.以下行为不属于违反国家保密规定的行为()A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、通过普通邮政等无保密措施的渠道传递国家秘密载体C、在私人交往中涉及国家秘密D、以不正当手段获取商业秘密正确答案:D2.TCP与UDP都是传输层的协议,以下关于UDP协议的叙述,正确的是A、比较适合传输大的数据文件B、提供了较高的可靠性C、提供了较高的传输效率D、比较适合长连接会话。
正确答案:C3.关于数据报交换方式的描述中,正确的是()A、数据报交换过程中需要建立连接B、分组不需要带源地址和目的地址C、分组传输过程中需进行存储转发D、每个分组必须通过相同路径传输正确答案:C4.攻击者可以使用pfng,或某一个系统命令获得目标网络的信息。
攻击者利用此命令,能收集到目标之间经过的路由设备IP地址,选择其中存在安全防护相对薄弱的路由设备实施攻击,或者控制路由设备,对目标网络实施嗅探等其他攻击,这个命令为()A、ipconfig allB、sbcwC、tracertD、ipconfig正确答案:C5.某公司一名员工在浏览网页时电脑遭到攻击,同公司的技术顾问立即判断这是跨姑脚本引起的,并告诉该员工跨站脚本分为三种类型,该员工在这三种类型中又添一种,打算考考公司的小张,你能找到该员工新添的错误答案吗()A、反射型xssB、存储型xssC、基于INTEL 的xssD、基于DOM的xss正确答案:C6.当用户软编译一条SQL语句时,可能会访问Oracle内存中的什么模块()A、重做日志缓冲区B、共享SQL区域C、Large PoolD、数据库缓冲区高速缓存正确答案:B7.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()A、用户自主保护级B、系统审计保护级C、安全标记保护级D、结构化保护级正确答案:D8.Linux 文件权限共10 位长度,分4 段,第3 段表示的内容是()。
专业技术人员公需科目—计算机网络信息安全与管理-试题和答案331专业技术人员公需科目计算机网络信息安全与管理33一、题(每题1分)1。
日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误3。
当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作.正确4。
做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确5.2014年,首届世界大会在**的,的影响日益深化,其带来的最大挑战是网络安全问题。
正确6.虽然和电话网、电视网的结合,但是安全管理系统的完善使得受到破坏后不影响其他网络。
错误7。
西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。
这一方面有助于我们吸收世界文化的精华,同时也削弱了主义文化的.正确8.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通对信息安全问题都高度重视。
正确9.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误10.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误11.在移动领域,用户和应用的数量快速增长,安全也的越来越完善。
错误12.在技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确13。
目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确14.有力推动了我国传统经济的转型升级,**信息经济初具规模,我国正在成为的网购市场。
正确15.用户信息和个人在我国保护的,所以很难窃取到信息。
错误16。
网络审查严重影响我国网民的工作学习。
错误17.现在有6亿多网民,是世界网民最多的国家.正确18.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
2021广西公需科目信息技术与信息平安考试试卷4考试时间: 150分钟总分:100分1.(2分) GSM是第几代移动通信技术?〔B 〕A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是〔A 〕。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是〔C 〕。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的选项是〔A 〕。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为开展趋势。
D. 智能建筑强调用户体验,具有内生开展动力。
5.(2分) 广义的电子商务是指〔 B〕。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心〔CA〕的主要职责是〔 C〕。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的选项是〔 B〕。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据效劳类型分为〔A 〕。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是〔A 〕。
1.信息的()是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(单选 )
A、可用性
B、机密性
C、可靠性
D、可控性
2.()是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。
(单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3.收发双方使用不同密钥的密码,叫作()。
(单选 )
A、对称式密码
B、非对称式密码
C、不保密的密码
D、不确定的密码
4.()是计算机保持效率的一种方法。
计算机系统控制着资源分配,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。
(单选 )
A、强制访问控制
B、自主访问控制
C、对象重用保护
D、用户识别和鉴别
5.常见的拒绝服务攻击方式有()。
(多选 )
A、TCP SYN Flooding
B、ICMP攻击
C、FrAggle
D、观测DNS
6.指纹识别的接触式取像虽然更为直接,但是这本身也是个缺点:()。
(多选 )
A、接触式取像污染接触面,影响可靠性
B、手指污染还可能引起法律纠纷
C、取像设备不能做得比拇指更小
D、较易制作假指纹
7.数据库是计算机信息系统的重要组成部分,数据库的最大特点是实现数据的共享,存储的数据具有()。
(多选 )
A、独立性
B、非独立性
C、一致性
D、完整性
8.为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。
(判断 )
正确错误
9.容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。
(判断 )
正确错误
10.备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作
为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。
(判断 )
正确错误
11.宪法第38条规定:“中华人民共和国公民的人格尊严不受侵犯。
禁止用任何方法对公民进行侮辱、诽谤和诬告陷害。
” (判断 )
正确错误
12.
可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
(填空 )
13.
可以根据用户定义的安全策略,动态适应传送中的分组流量。
(填空 )
14.
数额不等的公私财物的行为。
(填空 )
15.常见身份认证方式有哪些? (简答 )
1、认证工具
2、静态密码
3、智能卡
4、短信密码
5、动态口令
6、USB KEY
7、生物识别
8、双因素编辑
9、虹膜认证。