信息网络安全员培训
- 格式:ppt
- 大小:3.85 MB
- 文档页数:68
计算机网络平安员培训考试题库〔答案〕原版培训教程习题〔一〕第一章概论1.平安法规、平安技术和平安管理,是计算机信息系统平安保护的三大组成局部。
答案:Y 难度:A2.计算机信息系统的根本组成是:计算机实体、信息和( )。
A.网络B.媒体C.人D.密文答案:C 难度:C3.计算机信息系统平安包括实体平安、信息平安、运行平安和人员平安等局部。
答案:Y 难度:B4.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性答案:ABC 难度:B5.计算机信息系统的平安威胁同时来自内、外两个方面。
答案:Y 难度:A6.计算机信息网络脆弱性引发信息社会脆弱性和平安问题。
答案:Y 难度:A7.实施计算机信息系统平安保护的措施包括:( )。
A.平安法规B、平安管理C.平安技术D.平安培训答案:ABC 难度:B8.对全国公共信息网络平安监察工作是公安工作的一个重要组成局部。
答案:Y 难度:A9.为了保障信息平安,除了要进展信息的平安保护,还应该重视提高系统的入侵检测能力、系统的事件反响能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案:Y 难度:C10.OSI层的平安技术来考虑平安模型〔〕。
A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层答案:ABCD 难度:C11.数据链路层可以采用〔〕和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A.路由选择B.入侵检测C.数字签名D。
访问控制答案:B 难度:C12.网络中所采用的平安机制主要有:〔〕。
A.区域防护B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份答案:BCD 难度:D13.公开密钥根底设施(PKl)由以下局部组成:〔〕。
A.认证中心;登记中心B.质检中心C.咨询效劳D.证书持有者;用户;证书库答案:AD 难度:C14.公安机关在对其他国家行政机关行使计算机信息系统平安监管时,其双方的法律地位是对等的。
第四章操作系统安全管理与维护一操作系统的安全隐患操作系统的“后门” n用户账号问题n黑客的攻击n用户缺乏安全意识Windows 系统用户管理用户账号n 通过用户名(账号)和密码来标志n 不同的用户有不同的使用权限n n用户组n 用于对用户权限的分配管理n 简化对用户的管理用户组的管理n系统内置组n Administrators 组n Backup 0perators 组n Users 组n Power Users 组n Guest 组n Network Configuration Operators 组n Remote Desktop users 组n Replicator 组n HelpServiceGroup组系统内置组介绍nAdministrators组:管理员组。
该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。
n nBackup Operators组:备份操作员组。
该组成员的主要职责为备份和还原计算机上的文件,他们不关心计算机系统的文件的权限设置。
他们可以远程登录计算机和关闭计算机,但不能更改安全性设置。
Users组n具有基本的使用计算机的权限,默认权限不允许成员修改系统注册表设置、操作系统文件或程序文件。
该用户组成员通常不被允许运行旧版的应用程序,仅能运行已由Windows认证的程序。
可以创建本地组,但只能修改和设置自己创建的本地组。
nPower users 组n高级用户组,该组成员除了具有users组的权限,还可以运行Windows未经认证的应用程序,这样提供了向后的兼容性。
该组成员默认权限允许修改计算机的大部分设置。
Guest组n来宾组。
默认情况下,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多。
n nNetwork Configuration Operators 组n此组中的成员主要的管理权限用来管理和维护网络功能的配置。
Remote Desktop users 组n此组中的成员被授予远程登录的权限。
(培训体系)2020年信息安全员培训资料(培训体系)2020年信息安全员培训资料第一章信息安全技术概述100095107VV00000000E6F854一、判断题1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。
1.错2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。
2.对3.网络安全考虑的是来自外部的威胁,而非内部的。
3.错4.网络攻击只针对计算机,而非针对手机或PDA。
4.错5.通过聘请专家来设计网络安全防护方案,能够彻底避免任何网络攻击。
5.错6.信息安全是纯粹的技术问题。
6.错7.信息安全是动态概念,需要根据安全形式不断更新防护措施。
7.对8.对数据进行数字签名,能够确保数据的机密性。
8.错9.访问控制的目的是防止非授权的用户获得敏感资源。
9.对10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。
10.对二、单选题1.下面哪种不属于信息安全技术的范畴? 1.DA.密码学B.数字签名技术C.访问控制技术D.分布式计算技术2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品3.使用数字签名技术,无法保护信息安全的哪种特性?3.BA.完整性B.机密性C.抗抵赖D.数据起源鉴别4.下列关于信息安全的说法,哪种是正确的?4.AA.信息安全是技术人员的工作,和管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证三、多选题1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施能够彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素4.下列哪些是ISO7498-2中提到的安全机制?4.ABCDA.路由控制B.公正C.数据完整性D.数字签名5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B.强制访问控制C.基于指纹识别的访问控制D.基于角色的访问控制6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCDA.本地计算环境B.区域边界C.网络和基础设施D.支持性基础设施7.下列哪些是物理安全技术?7.BCA.数字签名B.不间断电源保障C.电磁屏蔽D.入侵检测8.数据机密性包括那几个方面?8.ABCDA.有连接机密性B.无连接机密性C.选择字段机密性D.业务流机密性9.在应用层上能提供哪些安全服务?9.ABCDA.鉴别B.访问控制C.数据机密性D.非否认(抗抵赖)10.关于IPv6和IPv4的对比,哪些说法正确?10.ABA.地址空间扩大了B.协议安全性增强C.网络带宽增大D.能够传输的数据不同四、问答题1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。
A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)]1。
计算机信息系统的使用单位-———--—-—-—安全管理制度。
(单选)AA。
应当建立健全B.自愿建立C。
可以建立D.不一定都要建立2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---—-——--的罚款.(单选)AA.5000元以下B。
1500元以下C.15000元以下D.1000元以下3。
我国计算机信息系统实行—-—————保护。
(单选)BA。
主任值班制B.安全等级C。
责任制D.专职人员资格4。
计算机病毒是指能够-—-—-——-的一组计算机指令或程序代码。
(多选) ABCA.自我复制B。
破坏计算机功能C。
毁坏计算机数据D。
危害计算机操作人员健康5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-—-——--——-—--人民政府公安机关备案。
(单选) BA。
公安部B。
省级以上C。
县级以上D。
国务院6。
任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法--—----—--————-.(单选)DA。
承担经济责任B。
接受经济处罚C。
接受刑事处罚D.承担民事责任7。
公安部在紧急情况下,可以就设计计算机信息系统安全的----—-—-———-—事项发布专项通令。
(单选)DA.所有B.偶发C。
一般D。
特定8。
经营国际互联网业务的单位,有违法行为时,-—————---可以吊销其经营许可证或者取消其联网资格.(单选) CA.互联网络管理部门B.公安机关计算机管理监察机构C.原发证、审批机构D。
公安机关9。
—---—-—是全国计算机信息系统安全保护工作的主管部门。
(单选)DA.国家保密局B。
教育部C.国家安全部D.公安部10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的——--。
信息安全培训心得(专业18篇)(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如职场文书、公文写作、党团资料、总结报告、演讲致辞、合同协议、条据书信、心得体会、教学资料、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, this store provides various types of classic sample essays for everyone, such as workplace documents, official document writing, party and youth information, summary reports, speeches, contract agreements, documentary letters, experiences, teaching materials, other sample essays, etc. If you want to learn about different sample formats and writing methods, please pay attention!信息安全培训心得(专业18篇)通过写培训心得,可以更好地评估培训的效果和自身的学习成果。
网络与信息安全员培训计划一、培训目的随着信息技术的迅猛发展,网络安全问题变得日益突出。
信息安全人才的短缺已经成为业界的一个难题。
网络与信息安全员培训计划的目的是为了培养和提高专业的网络与信息安全技术人员,使其能够熟练掌握信息安全的基本理论和技术,具备一定的实践能力,为企业和社会提供强有力的信息安全保障。
二、培训对象1.信息技术从业人员;2.对网络与信息安全感兴趣的大学生;3.已有一定基础的网络与信息安全从业人员。
三、培训内容1.信息安全基础知识(1)信息安全概念(2)信息安全领域和相关法规(3)信息安全威胁与风险评估(4)安全管理与政策2.网络安全技术(1)网络攻防技术(2)网络入侵检测(3)防火墙技术(4)入侵检测与防范3.信息系统安全(1)操作系统安全(2)数据库安全(3)网络安全4.加密技术(1)加密算法与标准(2)数字证书与PKI基础(3)应用层加密技术5.应急响应与管理(1)网络攻击与响应(2)应急响应方法与流程(3)应急预案的制定与实施六、培训方式1.理论教学采用专业教材和多媒体教学,结合案例分析,引导学员深入理解信息安全的基本理论和技术。
2.实践操作通过模拟实验和实际案例分析,提高学员的实践能力,使其能够熟练掌握信息安全技术的应用。
3.案例分析结合实际案例,分析网络攻击与防范的过程,引导学员学习安全管理和应急响应技术。
4.项目实战组织学员参与网络安全项目实战演练,培养他们的工程实践能力。
五、培训时间与地点1.培训时间每周末举行,每次培训时间为8小时,总计50次,共计400小时。
2.培训地点在现代化的网络实验室进行培训,提供良好的学习环境。
六、培训师资1.培训教师选择具有丰富实践经验的网络与信息安全专家,能够深入浅出地讲解信息安全知识和技术。
2.培训实施1.培训前,组织学员进行网络安全知识测试,根据测试结果对学员进行初步分层。
2.分层培训:根据学员的基础和能力,将学员分为初级、中级和高级三个层次进行培训。