《计算机安全》 第10章 数据域数据库安全
- 格式:ppt
- 大小:1.67 MB
- 文档页数:23
网络安全管理员初级工模拟习题(含答案)一、单选题(共40题,每题1分,共40分)1、结构安全、访问控制、安全审计是()层面的要求。
A、网络B、主机C、物理D、系统正确答案:A2、无线局域网使用的协议标准是()。
A、802.1B、802.11C、802.9D、802.12正确答案:B3、SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层B、应用层C、网络层D、数据链路层正确答案:B4、关于千兆以太网,以下说法正确的是A、IEEE802.3ab定义了千兆以太网在光纤上的标准B、IEEE802.3z专门定义了千兆以太网在双绞线上的传输标准C、在同一冲突域中,千兆以太网不允许中继器的互连D、千兆以太网支持网络速率的自适应,可以与快速以太网自动协商传输速率.正确答案:C5、区域划分与配置中的“没有注册则阻断联网”是指()。
A、阻断区域内所有未注册计算机B、阻断区域内所有未注册计算机,不包括服务器C、阻断区域内所有已注册计算机D、阻断区域内所有未注册服务器正确答案:A6、机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、随意B、随便C、任意D、擅自正确答案:D7、统一资源定位器URL由三部分组成:协议、文件名和()。
A、文件属性B、匿名C、域名D、设备名正确答案:C8、以下哪一个选项按顺序包括了OSI模型的各个层次()。
A、物理层,数据链路层,网络层,传输层,系统层,表示层和应用层B、物理层,数据链路层,网络层,传输层,会话层,表示层和应用层C、表示层,数据链路层,网络层,传输层,系统层,物理层和应用层D、物理层,数据链路层,网络层,转换层,会话层,表示层和应用层正确答案:B9、一般来说,二级信息系统,适用于()A、乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B、适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
《计算机应用基础》教材目录《计算机应用基础》教材目录第一章计算机的基本概念和组成1.1 计算机的发展历史1.2 计算机的基本组成1.2.1 中央处理器1.2.2 存储器1.2.3 输入设备1.2.4 输出设备1.2.5 辅助存储设备1.3 计算机的工作原理第二章数据表示与数据存储2.1 数字系统2.2 位和字节2.3 基本数据类型2.3.1 整型2.3.2 浮点型2.3.3 字符型2.3.4 布尔型2.4 存储单位和存储容量2.5 ASCII码和Unicode编码第三章操作系统3.1 操作系统的概念和作用 3.2 操作系统的分类3.2.1 批处理操作系统3.2.2 分时操作系统3.2.3 实时操作系统3.2.4 网络操作系统3.3 操作系统的功能和特点 3.4 常用的操作系统第四章网络基础知识4.1 计算机网络的发展历史 4.2 计算机网络的分类4.2.1 局域网4.2.2 广域网4.2.3 城域网4.2.4 互联网4.3 网络拓扑结构4.3.1 星型拓扑4.3.2 总线拓扑4.3.3 环形拓扑4.3.4 网状拓扑4.4 网络协议4.4.1 TCP/IP协议4.4.2 HTTP协议4.4.3 FTP协议第五章数据库基础5.1 数据库的概念和特点 5.2 数据库管理系统5.2.1 数据库的结构5.2.2 数据库的操作5.2.3 数据库的安全性与完整性 5.3 关系型数据库5.3.1 数据库表的创建与操作 5.3.2 SQL语言基础5.3.3 数据库查询与应用第六章算法与程序设计6.1 算法的基本概念6.2 算法设计与分析6.3 程序设计语言6.3.1 C语言6.3.2 Java语言6.3.3 Python语言6.4 程序的编写与调试第七章操作系统与应用软件7.1 常用的操作系统7.2 办公软件7.2.1 文字处理软件7.2.2 电子表格软件7.2.3 演示文稿软件7.3 图形图像处理软件7.3.1 图形编辑工具7.3.2 图像处理软件7.4 多媒体应用软件第八章计算机安全与网络攻防 8.1 计算机安全的基本概念 8.2 和恶意软件8.2.18.2.2 蠕虫8.2.38.2.4 嗅探器8.3 网络攻击与防范8.3.1 防火墙8.3.2 入侵检测系统8.3.3 安全策略附件:本文档涉及附件包括实例代码、数据表格等。
信息安全等级保护管理办法(公通字[2007]43号)作者 : 来源 : 公安部、国家保密局、国家密码管理局、字体:大中小国务院信息工作办公室时间:2007-06-22第一章总则第一条为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。
第二条国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。
第三条公安机关负责信息安全等级保护工作的监督、检查、指导。
国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。
涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。
国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
第四条信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。
第五条信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。
第二章等级划分与保护第六条国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
第七条信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
精心整理信息安全等级保护管理办法(公通字[2007]43号)第一章?总则????第一条?为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国????管理。
????????第四条?信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。
????第五条?信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。
????第二章?等级划分与保护????????????????????????或者对国家安全造成严重损害。
????第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
????第八条?信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
????第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
????第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保????护。
检查。
????????????第三章?等级保护的实施与管理????第九条?信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。
????第十条?信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。
有主管部门的,应当经主管部门审核批准。
????跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。
????对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
????????)、《信(????第十三条?运营、使用单位应当参照《信息安全技术?信息系统安全管理要求》(GB/T20269-2006)、《信息安全技术?信息系统安全工程管理要求》(GB/T20282-2006)、《信息系统安全等级保护基本要求》等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。
信息安全等级保护管理办法第一章总则第一条为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。
第二条国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。
第三条公安机关负责信息安全等级保护工作的监督、检查、指导。
国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。
涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。
国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
第四条信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。
第五条信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任.第二章等级划分与保护第六条国家信息安全等级保护坚持自主定级、自主保护的原则.信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
第七条信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
信息安全中级习题库(附答案)一、单选题(共40题,每题1分,共40分)1、微型计算机的发展是以()的发展为表征的。
A、主机B、软件C、控制器D、微处理器正确答案:D2、下面有关内存和外存的叙述中,错误的是()。
A、与外存相比,内存容量较小而速度较快B、内存的编址单位是字节,磁盘的编址单位也是字节C、CPU当前正在执行的指令都必须存放在内存储器中D、外存中的数据需要先送入内存后才能被CPU处理正确答案:B3、以下通过哪项不可以对远程服务器进行管理?()A、远程桌面连接B、使用文件共享C、telnetD、使用pcanywhere正确答案:B4、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树是一个或多个域构成D、域树中这些域共享相同的架构和配置信息正确答案:A5、对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。
A、混合照明B、特殊照明C、一般照明D、局部照明正确答案:C6、信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。
A、程序B、软件C、软硬件D、硬件正确答案:C7、信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。
A、网络安全边界B、系统关键点C、网络节点D、应用安全正确答案:B8、信息运维部门应按照“()”原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。
A、分级管理、集中存放B、集中管理、集中存放C、分级管理、分级存放D、集中管理、分级存放正确答案:D9、机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。
A、手动排班和自动排班B、顶替值班C、手动排班D、自动排班正确答案:D10、仪器仪表应定期进行检查,()的仪器仪表禁止使用。
网络安全1. 《网络安全法》开始施行旳时间是( )。
A :11月7日B :12月27日C :6月1日D :7月6日答案是"C"2. 《网络安全法》是以第( )号主席令旳方式发布旳。
A :三十四B :四十二C :四十三D :五十三答案是"D"3中央网络安全和信息化领导小组旳组长是( )。
A :习近平B :李克强C :刘云山D :周小川提交A4下列说法中,不符合《网络安全法》立法过程特点旳是( )。
A :全国人大常委会主导B :各部门支持协作C :闭门造车D :社会各方面共同参与对旳!C5在我国旳立法体系构造中,行政法规是由( )发布旳。
A :全国人大及其常委会B :国务院C :地方人大及其常委会D :地方人民政府 对旳!B6将特定区域内旳计算机和其他有关设备联结起来,用于特定顾客之间通信和信息传播旳封闭型网络是( )。
A :网络B :互联网C :局域网D :数据对旳!C7( )是指由计算机或者其他信息终端及有关设备构成旳按照一定旳规则和程序对信息进行收集、存储、传播、互换、解决旳系统。
A :网络B :互联网C :局域网D :数据答案是"A"8在泽莱尼旳著作中,它将( )放在了最高层。
A :数字B :数据C :知识D :才智答案是"D"9在泽莱尼旳著作中,与人工智能1.0相相应旳是( )。
A :数字B :数据C :知识D :才智答案是"C"10《网络安全法》立法旳首要目旳是( )。
A :保障网络安全B :维护网络空间主权和国家安全、社会公共利益C :保护公民、法人和其他组织旳合法权益 D :增进经济社会信息化健康发展答案是"A"11. 3月1日,中国外交部和国家网信办发布了()。
A:《网络安全法》 B:《国家网络空间安全战略》 C:《计算机信息系统安全保护条例》 D:《网络空间国际合伙战略》答案是"D"12 《网络安全法》旳第一条讲旳是()。
网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.哪类存储系统有自己的文件系统:()。
A、DASB、NASC、SAND、IPSAN正确答案:B2.概念模型设计过程不包括()A、附属表设计B、建立实体间联系C、创建实体D、划分主题域正确答案:A3."点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开Win 系统服务。
"A、taskmgrB、regeditC、gpedit.mscD、services.msc正确答案:D4.操作系统是一种()。
A、通用软件B、软件包C、系统软件D、应用软件正确答案:C5.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()。
A、初步验收阶段B、随工验收阶段C、开工检查阶段D、竣工验收阶段正确答案:B6.在默认情况下,FTP服务器的匿名访问用户是()。
A、administratorB、anonymousC、guestD、IUSR_D正确答案:B7.存放在()中的数据不能够被改写,断电以后数据也不会丢失。
A、外部存储器B、内部存储器C、随机存储器D、只读存储器正确答案:D8.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。
A、记录B、索引C、数据表D、主键正确答案:B9.根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。
A、安监部门B、建设部门C、工会D、法律部正确答案:C10.syslogins这个系统表是在()中的。
A、Master库B、Model库C、Tempdb库D、用户库正确答案:A11.主机安全-Oracle身份鉴别检查,应检查相关参数是否符合以下应限制非法登陆失败次数。
建议检查’FAILED_LOGIN_ATTEMPTS’。
修改相关参数是否符合以下要求:1)应限制非法登陆失败次数。