计算机网络管理员网络管理员综合练习考试卷模拟考^试题_第1页
计算机网络管理员网络管理员综合练习考试卷模拟考^试题_第2页
计算机网络管理员网络管理员综合练习考试卷模拟考^试题_第3页
计算机网络管理员网络管理员综合练习考试卷模拟考^试题_第4页
免费预览已结束,剩余42页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 标签:标题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。lc.ethernetd.novell10、fddi使用的是( )局域网技术。 ( )a.以太网;b.快速以太网;c.令牌环;d.令牌总线。11、可用于上网的有效身份证件为( )a.驾驶证b.师大学生证c.记者证d.护照、港、澳、台回乡证12、按照法律法规要求,我们应保存、备份上网消费者上网信息至少为( )a.30天b.40天c.50天d.60天13、按照城市安防的要求,网吧的监控视频保存时间最少为( )a.5天b.1

2、0天c.15天d.20天14、为制止上网消费者的违法行为,网吧应建立( )制度。 ( )a.会员b.巡查c.包夜d.多充多送15、为了加强对互联风上网服务营业场所的管理,规范经营者的经营行为,维护公众和经营者的合法权益,保障互联网上网服务经营活动的健康发展,促进社会主义精神文明建设,国务院于( )发布了互联网上网服务营业场所管理条例。 ( )a.1997年12月11日b.1997年12月30日c.2003年10月d.2001年4月3日16、网吧的消防通道正确的做法是在营业时间内( )a.白天上锁晚上打开b.白天打开晚上锁上c.一般情况锁上,发现火灾时打开d.全天通畅17、发现上网消费者在网吧抽

3、烟,业主应( )a.劝阻并制止b.不应干涉c.直接报警d.报文化稽查18、对俗称的“黑网吧”,互联网上网服务营业场所管理条例规定违法经营额不足一万元的,除工商会同公安予以取缔外,还可以对当事人并处( )罚款。 ( )a.1万元以下b.1万元c.1万元至2万元d.1万元以上,5万元以下19、在网吧安全管理工作中,网吧必须制作的标志有( )a.禁止吸烟标志b.未成年人禁入标志c.上网请出示本人有效身份证件d.会员充值赠送额度表20、网吧巡查人员主要工作是( )a.发现并制止上网消费者的违法行为,并向文化行政部门、公安机关举报b.纠正非会员享受会员待遇上网c.登记盒饭d.安全管理要求的其他有关工作2

4、1、为顺利通过检查,互联网上网服务营业场所经营单位违反法规的有( )a.记录部分上网消费者的上网信息b.备份部分上网消费者的登记内容c.备用有效身份证件提供给无证上网消费者使用d.对不利的上网信息及登记内容进行删除22、在上网服务营业场所不能采用的取暖方式是( )a.木炭火b.电炉c.空调d.煤炉23、互联网上网服务营业场所管理条例规定,由公安部门给予警告,可以并处15000元以下罚款的是( )a.未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的b.在营业场所安装固定的封闭门窗栅栏的c.未按时间规定保存登记内容、记录备份的,或者在保存期修改、删除登记记录备份的d.变更名称、住所

5、、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动,未向文化行政部门、公安机关办理有关手续或者备案的24、长沙市公安局依法对以下( )家拷盘公司进行管理和检测。 ( )a.艺特尔(信佑)、同恩科技(快吧)b.长沙盛九、长沙名智达(mzd.c.长沙尹腾(i8)、长沙顺网(网维大师)d.颖跃科技(飓风)、盛古(易游)e.其他25、信息安全的可用性是指( )a.网络信息在规定条什下和规定时间内完成规定的功能的特性b.网络信息可被授权实体访问并按需求使用的特性c.可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力d.网络信息未经授权不能进行改变的特性26、信息安全的机密

6、性是指( )a.网络信息在规定条件下和规定时间内完成规定的功能的特性b.网络信息可被授权实体访问并按需求使用的特性c.可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力d.网络信息未经授权不能进行改变的特性e.网络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性27、信息安全的完整性是指( )a.网络信息在规定条件下和规定时间内完成规定的功能的特性b.网络信息可被授权实体访问并按需求使用的特性c.可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力d.网络信息未经授权不能进行改变的特性e.网

7、络信息不被泄露给非授权的用户、实体或过程,不被非法利用,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性28、在tcd/ip分层体系结构中,黑客攻击者可在( )实现ip欺骗,伪造ip地址。 ( )a.物理层b.数据链路层c.网络层d.传输层29、网张安全服务中的对等实体鉴别不可以在( )实现。 ( )a.数据链路层b.网络层c.传输层d.应用层30、根据国家标准,不属于安全服务的是( )a.鉴别b.访问控制c.不可否认d.流量控制31、unix系统的安全级别是( )a.ab.bc.cd.d32、对ssl描述不正确的是( )a.ssl是一种用于web浏览器和服务器之间通信的安全协议b

8、.ssl主要使用公开密钥体制和x.509数字证书保护信息传输的机密性、完整性和不可抵赖性c.l建立在tcp传输控制协议之上,驻留在接口级,与上层协议无关d.ftp能通过ssl进行透明传输33、在建立连接过程中,ssl采用( )进行加密。 ( )a.公开密钥b.专有密钥34、在会话过程中,ssl采用( )进行加密。 ( )a.公开密钥b.专有密钥35、ssl协议分为ssl握手协议和( )a.ssl记录协议b.ssl传输协议c.ssl控制协议d.ssl消息协议36、不属于ssl握手协议完成的功能( )a.在客户端验证服务器b.在服务器端验证客户c.产生对称加密算法的会话密钥d.对从应用层接收到的数

9、据进行分段、压缩、添加mac和加密处理37、( )说明所有发送和接收数据的封装方法。 ( )a.ssl记录协议b.ssl握手协议38、网络安全协议set是指( )a.安全套接层协议b.安全电子交易协议c.安全电子传输协议d.安全邮件传输协议39、当因某种原因,网吧固定ip发生变更时,应当将新ip及时通报( )40、本网吧证照齐全、有效,生意需要,更换经营地址,无需报审核机关。( )41、本网吧证照齐全、有效,因拆迁,更换经营地址,无需报审核机关。( )42、本网吧证照齐全、有效,重新装修,只扩大了经营面积,增加了机器台数,无需报审核机关。( )43、网吧要制定和公示上网登记制度就是要对上网消费

10、实施明码标价。( )44、实行实名制上网,就是为了杜绝未成年人进入网吧。( )45、为了杜绝未成年人进入网吧消费,且上网消费者应对自己在网上的行为负责,我们严格( )上网。 ( )46、在我的网吧,对自己的邻居,因都相识,可以不实名上网。( )47、在我的网吧,只对我认识的人才让他(她)们无证上网。( )48、在我的网吧,只有邻居、朋友、同事相托,他们的小孩我才会让他(她)在我的网吧上网。( )49、实名制上网就是上网消费者必须持合法有效的身份证件上网。( )50、实名制上网就是上网消费者必须持( )上网。 ( )51、为了防盗,网吧在夜间营业时应该关闭或锁上消防通道或消防门。( )52、白天

11、视线较好营业时可以关闭或锁上消防通道或消防门。( )53、为满足上网消费者的要求,网吧可以提供部分机器不通过局域网而直接接入互联网。( )54、因为本网吧各项防范工作做得较好,所以取消了巡查制度。( )55、网吧在营业期间为防盗应安装固定的封闭门窗栅栏。( )56、为突出情调格局,风吧可以分出情调区,采用烛光照明。( )57、网吧系统上的安全技术措施与经营无关,可以停止实施。( )58、上网消费者出示了本人有效身份证,携带了烟花鞭炮,但在清明时节应允许其上网。( )59、set协议认证过程中使用( )加密算法。 ( )a.rsa和desb.rsa和dssc.rc4和md5d.rc4和des60

12、、ipsec协议工作在( )a.数据链路层b.网络层c.传输层d.应用层61、在ipsec安全服务协议中,( )让通信双方能验证数据在传输过程中有没有被篡改,并能验证发方的身份。 ( )a.ah协议b.esp协议c.密钥管理协议d.数据传输协议62、在ipsec安全服务协议中,( )用于封装加密的ip包,防止传输过程中的欺骗。 ( )a.ah协议b.esp协议c.密钥管理协议d.数据传输协议63、在ipsec安全服务协议中,( )允许双方协商加密密钥和加密方法。 ( )a.ah协议b.esp协议c.密钥管理协议d.数据传输协议64、在ipsec安全服务协议中,当建立安全关联的一端是安全网关时,

13、只能使用( )的安全关联。 ( )a.传输模式b.隧道模式c.通配模式d.交换模式65、在lpsec安全服务协议中,sad是指( )a.安全关联数据库b.安全策略数据库c.安全应用数据库d.设备管理数据库66、在1psec安全服务协议中,spd是指( )a.安全关联数据库b.安全策略数据库c.安全应用数据库d.设备管理数据库67、在ipsec安全服务协议中,两个主机之间的ip通信采用( )a.传输模式b.隧道模式c.通配模式d.交换模式68、在ipsec安全服务协议中,两个主机之间的ip通信采用传输模式时,州或esp包头位于( )a.原始ip包头之前b.原始ip包头之后c.位于重新整合的ip数

14、据包头中d.位于整个数据包尾69、下列对于虚拟专用网(vpn)的错误描述是( )a.vpn通过在物理专用网上建立虚拟的安全“隧道”,来实现保密通信b.vpn通过对数据加密,以保证通过公共网络传输的即使被他人截收,也不会被解密c.vpn通过信息认证和身份认证,以保证信息的完整性和用户的合法性d.vpn通过网络访问控制,以保证不同级别的用户有刁;同的访问权限,提高网络使用的规范性和安全性70、第二层隧道与第三层隧道相比,第二层隧道具有( )优点。 ( )a.简单性b.端到端压缩/加密c.双向隧道配置d.可扩充性e.安全性f.可靠性71、第二层隧道与第三层隧道相比,第三层隧道只打( )优点。 ( )

15、a.简单性b.端到端压缩/加密c.双向隧道配置d.可扩充性e.安全性f.可靠性72、相对而言,有下面的四种情况中,哪个不适于采用vrn( )a.用户/站点分布范围广,彼此之间的距离远,遍布个球各地,需通过长途电信,甚至国际长途手段联系的用户;b.带宽和时延要求相时适中;c.对线路保密性和町用性有一定要求的用户;d.非常重视传输数据的安全性和实时性的用户。73、在vpn安全协议中,以f协议属于链路层协议的有( )a.pptpb.l2tpc.l2fd.ipsec隧道模式74、在vpn安全协议中,以下协议属于网络层协议的有( )a.pptpb.l2tpc.l2fd.ipsec隧道模式75、在vpn系

16、统结构中,安全传输平面由安全隧道代理和( )组成。 ( )a.vpn管理中心b.vpn密钥分配中心c.安全隧道终端d.访问控制终端76、在vpn系统结构中,公共功能平面由用户认证管理中心和( )组成。 ( )a.vpn管理中心b.vpn密钥分配中心c.安全隧道终端d.坊问控制终端77、信息安全包括( )、( )、( )、( )、( )和( )78、( )与( )是导致网络信息系统脆弱性的原因之一。 ( )79、安全服务中的数据保密是用于保证所接收的信息未经复制、篡改、插入、重排或重放。( )80、根据网络安全实施的结果可将网络安全模型分为加密安全模型和访问安全模型。( )81、( )、( )和

17、( ),是计算机信息系统安全保护的三大组成部分。 ( )82、计算机信息系统的基本组成是:计算机实体、信息和( )a.网络b.媒体c.人d.密文83、计算机信息系统安全包括( )、( )、( )和( )等部分。 ( )84、从系统工程的角度,要求计算机信息网络只有( )a.可用性、完整性、保密性b.真实性(不可抵赖性)c.可靠性、可控性d.稳定性85、计算机信息系统的安全威胁同时来自( )两个方面。 ( )86、计算机信息网络脆弱性引发( )和( )87、对全国公共信息网络( )是公安工作的一个重要组成部分。 ( )88、为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的( )、

18、( )和如果系统遭到入侵引起破坏的快速恢复能力。 ( )89、可从osi( )层的安全技术来考虑安全模型。 ( )a.物理层b.数据链路层c.网络层、传输层、会话层d.表示层、应用层90、数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不问的链路层协议。 ( )a.路由选择b.入侵检测c.数字签名d.访问控制91、网络中所采用的安全机制主要有( )a.加密和隐蔽机制b.认证和身份鉴别机制c.路由控制d.冗余和备份92、公开密钥基础设施(pki)由以下部分组成( )a.认证中心;登记中心b.质检中心c.咨询服务d.证书持有者;用户;证书库93、公安机

19、关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )94、人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。( )95、强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )96、我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 ( )a.阔家事务b.经济建设、国防建设c.尖端科学技术d.教育文化97、只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )98、安全等级是国家信息安全监督管理部门对汁算机信息系统( )的确认。 ( )a.规模b.重要性c.安全

20、保护能力d.网络结构99、公安机关在网吧正式营业前不需要对网吧进行安全审核。( )100、网吧消费者必须凭( )用机上网。 ( )101、网吧可以出租给他人经营。( )102、网吧安全管理贯彻( )的原则,从管理层次上网吧的业主或法定代表人对网吧的安全负有直接的、主要的管理责任。 ( )a.谁主管、谁负责b.突出重点c.预防为主d.安全审计103、( )是网吧在正式经营之前的必经程序。 ( )a.年审登记制度b.上网登记制度c.审核登记制度104、( )统一行使全国的计算机信息系统安全保护的行政管理权。 ( )a.国家安全部b.国家保密局c.巳国务院d.公安部105、在信息安全保护等级中,安全

21、保护能力最强的是( )a.自主保护级b.指导保护级c.监督保护级d.强制保护级e.专控保护级106、国家对信息安全产品的使用实行( )a.分等级管理b.属地管理c.统一管理d.重点管理107、互联网的最大最基本的功能是( )a.大、快、广b.实时交互c.资源共享108、汁算机信息系统安全专用产品,是指用于( )的专用硬件和软件产品。 ( )a.制造特殊用途计算机b.保护计算机操作人员安全c.保护计算机信息系统安全d.应用汁算机的特殊场合109、对于发生、发现计算机案件的单位,按照(中华人民共和国计算机信息系统安全保护条例)的规定,应于( )小时内向当地县级以上公安机关报告。 ( )a.12b.

22、24c.36d.48110、计算机信息系统安全专用产品的生产者申领销售许可证,必须对其( )进行安全功能检测和认定。 ( )a.产品b.生产设备c.生产场所d.产品设计111、对境外生产在国内销售的计算机信息系统安全专用产品,负责送交检测的是( )a.生产者b.销售者c.国外生产者指定的国内企业或单位d.国外生产者指定的国内具有法人资格的企业或单位112、在采购信息网络安全检测产品或政府采购招标时,应查验销售单位是否取得( )出具的销售信息网络安全检测产品备案通知书 ( )a.公安部b.省公安厅c.地(市)级公安局d.县级公安局113、( )是计算机信息网络安全员培训的核心。 ( )a.计算机

23、信息系统安全基础知识培训b.法规培训c.网络安全技术、技能培训d.职业道德培训114、信息网络安全报警处置系统中的业务支撑平台是指( )a.网上有害信息、违法犯罪线索的发现,定位和报警的技术手段或应用系统b.社会报警系统和对外服务网站系统c.公共信息网络安全监察业务涉密数据传输交换系统d.支撑报警处置系统的基础业务数据库系统115、idc是指( )a.互联网数据交换中心b.互联网设备中心c.互联网内容提供中心d.互联网服务中心116、冰河木马( )a.山服务端程序和客户端程序组成,都安装在攻击者主机上b.由客户端程序和服务端程序组成,服务端程序安装在攻击方主机上,客户端程序安装在被攻击主机上c

24、.由客户端程序和服务端程序组成,都安装在被攻击方土机上d.山客户端程序和服务端程序组成,服务端程序安装在被攻击方主机上,客户端程序安装在攻击者主机上117、申清开办互联网上网服务营业场所,应当具备下列条件( )a.有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备b.有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度c.有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员d.经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定e.安装取得公安部计算机安全产品销售许可证的含“

25、比卡”实名上网功能的安全管理软件118、行政主体的行政职权不同于一般的权利,其性质和特征是( )a.强制性b.单方性c.优益性d.职权与职责的统一性e.不可处分性119、任何单位和个人不得有下列传播计算机病毒的行为( )a.故意输入计算机病毒,危害计算机信息系统安全b.向他人提供含有计算机病毒的文件、软件、媒体c.销售、出租、附赠含有计算机病毒的媒体d.其他传播计算机病毒的行为120、p地址分为5类:a类、b类、c类、0类和e类。其中( )地址都分为两部分( )分别适合于大、中、小型网络使用。 ( )a.c类、d类、e类b.a类、b类、c类c.网络地址d.网络地址和主机地址121、计算机信息系

26、统安全专用产品是指具有( )等功能的信息安全检测专用产品。 ( )a.扫描b.入侵检测c.安全评估d.数据备份122、信息安全等级保护制度应遵循以下基本原则( )a.明确责任,共同保护b.依照标准,自行保护c.同步建设,动态调整d.指导监督,重点保护123、信息安全等级保护实行( )监管原则。 ( )a.国家主导b.重点单位强制,一般单位自愿c.高保护级别强制,低保护级别自愿d.自行定级,自行保护124、计算机信息系统安全监督检查的内容应包括( )a.安全组织机构建设与责任落实情况;b.安全制度的建立与贯彻;c.安全技术措施、设施的安装使用情况;d.对重点计算机信息系统实施安全等级保护制度。1

27、25、有以下情形之一的,公安计算机管理监察部门应当组织进行安全监督检查( )a.新建立计算机信息系统或改建、扩建的;b.变更讨算机信息系统的安全装置、安全技术措施的;c.计算机信息系统中发生案件或安全事故的;d.有关单位提出要求,公安计算机管理监察部门认为有必要的;e.有其他必须进行安全监督检查的情形的。126、计算机信息系统就是指计算机本身。( )127、计算机信息系统安全保护条例适用于我国境内的任一微型计算机。( )128、计算机安全专用产品的销售许可证自批准之日起三年内有效。( )129、计算机信息系统的访问应当按照权限控制,不得进行( )。未采取技术安全保密措施的数据库不得联网。 (

28、)130、进行国际联网的计算机信息系统,由计算机信息系统的使用单位报地(市)级以上人民政府公安机关备案。( )131、注册域名可以变更或着注销,也可以转让或者买卖。( )132、网吧的业主和安全管理人员要进行( )133、计算机信息系统的使用单位( )安全管理制度。 ( )a.不一定都要建立b.可以建立c.应当建d.自愿建立134、计算机病毒是指能够( )的组计算机指令或者程序代码。 ( )a.破坏计算机功能b.毁坏计算机数据c.自我复制d.危害计算机操作人员健康135、在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,

29、事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称( )136、计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是( )137、tcp/ip协议是( )的,数据包括在网络上通常是( ),容易被( )a.公开发布b.窃听和欺骗c.加密传输d.明码传送138、网络攻击一般有三个阶段( )a.获取信息,广泛传播b.获得初始的访问权,进而设法获得目标的特权c.留下后门,攻击其他系统目标,甚至攻击整个网络d.收集信息,寻找目标139、使用人侵检测系统(1ds)检测的时候,首先面临的问题就是决定应该在系统的什么位置( )和

30、( )的感应器(sensor)或检测引擎(engine)。 ( )140、对于入侵检测系统(1ds)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 ( )a.应对措施b.响应手段或措施c.防范政策d.响应设备141、计算机犯罪的统计数字都表明计算机安全问题主要来源于( )142、计算机机房应当符合( )和( )。在计算机机房附近施工,不得危害计算机信息系统的安全。 ( )143、主管计算机信息系统安全的公安机关和缄建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )144、实体安全技术包括( )a.环境安全b.设备

31、安全c.人员安全d.媒体安全145、区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。 ( )a.来访者所持物b.物理访问控制c.来访者所具有特征d.来访者所知信息146、计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。( )147、采用屏蔽机房的一是为了隔离外界及内部设备相互间的( )、( )、( )的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。 ( )148、计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算

32、机场地实施切实可行的检查,是保障信息网络安全的重要手段。 ( )a.计算机信息网络安全运行b.计算机信息网络安全监察c.计算机信息网络安全保护d.计算机信息网络安全测试149、简述tempest技术有三种主要的防护措施。 ( )150、加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )151、emc标准是为了保证( )正常工作而制定的。 ( )a.网络b.媒体c.信息d.系统和设备152、emc测试和约束用户关心的信息信号的电磁发射。tempest只测试和约束系统和设备的所有电磁发射。( )153、红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信

33、号。其他的信号则称为“( )”。 ( )154、红区:红信号的传输通道或单元电路称为红区,反之为( )155、辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。( )156、简述基本防护三个方法。 ( )157、常用的具体防电磁信息泄漏的方法有( )a.信息加密b.相关干扰法c.抑制法d.屏蔽法即前面讲的空域法158、提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由( )产生,因此防护的方法完全不一样。 ( )159、

34、要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。 ( )a.建在开阔区b.避雷针c.建筑物高度d.降低计算机系统安装楼层160、防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备( ),同时规范地线,防止雷击时在地线上产生的高电位反击。 ( )161、防雷保安器分为( )a.运行防雷保安器b.通信接口防雷保安器c.建筑防雷保安器d.电源防雷保安器162、计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经( )确认的符合标准ga173-1998

35、计算机信息系统防雷保安器的定型优良产品。 ( )a.国家安全部门b.国家质检部门c.工商管理部门d.公共信息网络安全监察部门163、安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。 ( )a.第三年b.第二年c.每年d.当年164、( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 ( )a.信息安全分析b.运行安全分析c.风险分析d.安全管理分析165、风险分析的好处是( )a.有助于加强安全管理的科学决策和防范手段b.有助于合理使用经费c.有助于提高安全意d.有利

36、于安全工程规划166、风险分析的步聚是( )a.资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性b.检讨安全策略c.计算每年预期造成的损失:调查可行的安全措施及其成本开销d.计算安全措施带来的年收益;制定安全防护计划167、安全计划的参与制定者刁;可能是单位的全体人员,但是安个计划的贯彻实施却需要全员的参与。这就需要对单位的( )进行安全教育,提高他们的安全意识。 ( )a.安全人员b.领导干部c.全体工作人员d.管理人员168、审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段宋保持系统的安全。( )169、简述信息系统安全审计有

37、以下五个重要的安全目的。 ( )170、审计跟踪技术可以为信息系统的运行状况建立一个“:工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。( )171、行政相对人违反计算机信息系统安全保护法可能承担的法律责任有( )a.民事责任b.刑事责任c.行政责任d.国家赔偿责任172、计算机犯罪是行为人以计算机为工具或以( )为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。 ( )173、行政赔偿的义务机关是( )a.实施侵害行为的行政机关b.实施侵害的工作人员个人c.实施侵害的工作人员所属的行政机关d.县级以上人民政府174、行政

38、赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由( )承担损害赔偿。 ( )175、中华人民共和国的( )和( )受法律保护。 ( )176、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任( )a.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一b.通过互联网窃取、泄露国家秘密、情报或者军事秘密c.利用瓦联网煽动民族仇恨、民族歧视,破坏民族团结d.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施177、为了保护个人、法入和其他组织的人

39、身、财产等合法权利,对有下列行为之,构成犯罪的,依照刑法有关规定追究刑事责任( )a.利用互联网侮辱他人或者捏造事实诽谤他人b.利用互联网实施违法行为,违反社会秩序c.利用互联网进行盗窃、诈骗、敲诈勒索d.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密178、利用耳联网实施违法行为,尚不构成犯罪的,对直接负责的主要人员和其他直接责任人员,依法给予( )a.刑事处分b.民事处分c.行政处分d.纪律处分179、利用互联网侵犯他人合法权益,构成民事侵权的,依法承担( )180、有关主管部门要加强对互联网的( )的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行

40、的各种违法活动,为互联网的健康发展创造良好的社会环境。 ( )a.运行安全b.信息安全c.操作安全d.实施安全181、依法严厉打击利用互联网实施的各种犯罪活动的国家机关是( )a.公安机关b.国家安全机关c.人民检察院、人民法院d.信息产业部182、制定中华人民共和国计算机信息网络国际联网管理暂行规定是为了加强对计算机信息网络国际联网的管理,保障( )健康发展。 ( )183、( ),是指直接进行国际联网的计算机信息网络。 ( )a.国际联网b.接入网络c.企业网d.互联网络184、( ),是指通过接入互联网络进行国际联网的计算机信息网络。 ( )a.国际联网b.internet网c.接入网络

41、d.广域网185、接入网络必须通过互联网络进行( )186、国家对国际联网实行( )、( )、( )、( )的原则。 ( )187、公安部信息监控小组负责协调、解决有关国际联网工作中的重大问题。( )188、单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。( )189、计算机信息网络直接进行国际联网,必须使用( )国家公用电信网提供的国际出入口信道。 ( )a.公安部b.国务院c.教育部d.邮电部190、新建互联网络,必须报经( )批准。 ( )a.地方公安机关b.地方人民政府c.国务院d.全国人大常委会191、接入网络不一定通过互联网络进行国际联网。( )1la.

42、接入网络b.互联网络c.互联单位d.接入单位197、用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得( )的同意,并办理登记手续。 ( )a.接入单位b.国际联网经营管理单位c.国际联网资格审批机关d.国务院信息化领导小组198、国际出入口信道提供单位、互联单位和接入单位,应当建立相应的( )中心。 ( )a.信息b.网络管理c.用户管理d.网络信息199、国际出人口信道提供单位、互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好( ),确保为用户提供良好、安全的服务。 ( )200、( )应当负责本单位及其用户有关国际联网的技术

43、培训和管理教育工作。 ( )a.信息中心b.互联单位c.接入单位d.信息产业部201、中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为( )a.接入网络b.国际联网c.国际出入口信道d.接通网络202、接入网络是指通过接入互联网络进行国际联网的计算机信息网络:接入网络可以是( )联接的网络。 ( )a.单一b.一级c.必须一级d.多级203、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法中的个人用户是指具有( )的个人。 ( )a.一般网络用户b.中华人民共和国的正式公民c.法人资格d.

44、联网账号l209、专业计算机信息网络,是指为( )的专用计算机信息网络。 ( )a.行业服务b.专业服务c.企业服务d.自己服务210、企业计算机信息网络,是指为企业服务的专用计算机信息网络。( )211、国家对国际联网的建设布局、资源利用进行( )212、企业计算机信息网络,是指为行业服务的专用计算机信息网络。( )213、( )对国际联网的建设布局、资源利用进行统筹规划。 ( )a.国家b.公安部c.互联单位主管单位d.国际互联网管理中心214、中华人民共和国计算机信息网络国际联网管理暂行规定实施办法规定的企业计算机信息网络,是指企业内部和外部相连接的计算机信息网络。( )215、国际联网

45、实行分级管理,即:对互联单位、接人单位、用户、国际出入口信道逐级管理。( )216、中国互联网络信息中心提供( )a.互联网络地址b.域名c.网络资源目录管理d.有关的信息服务217、互联网络包括( )a.因特网b.局域网c.企业内部网d.企业外部网e.虚拟网218、已建立的( )为公益性互联网络。 ( )a.中国公用计算机互联网b.中国教育和科研计算机网c.中国金桥信息网d.中国科学技术网219、在中国已建立的四个互联网络中,两个经营性互联网络不应享受同等的资费政策和技术支撑条件。( )220、在中国已建立的四个互联网络中,两个公益性互联网络所使用的信道的资费应当( )221、新建互联网络可

46、行性报告的主要内容应当包括( )a.网络服务性质和范围b.网络技术方案c.经济分析d.管理办法和安全措施222、对从事国际联网经营活动的接人单位实行( )a.审批制度b.国际联网经营许可证制度c.特惠制度d.登记制度223、耳联单位主管部门对经营性接人单位实行( )制度。 ( )a.月检b.半年检c.年检d.周检224、经营性接人单位凭经营许可证到( )办理登记注册手续。 ( )a.公安机关b.省级主管部门c.互联单位主管部门d.国家工商行政管理机关225、经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在( )个工作日内为接人单位提供通信线路和相关服

47、务。 ( )a.60b.20c.10d.30226、经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在半年内为接人单位提供通信线路和相关服务。( )227、用户向接人单位申请国际联网时,应当提供( )或者( )228、用户向接入单位申请国际联网后,接入单位应当在收到申请后( )个工作日内,以书面形式答复用户。 ( )a.20b.7c.5d.30229、用户向接人单位申请国际联网后,接入单位应当在收到申请后5个工作日内,以( )形式答复用户。 ( )a.书面b.口头c.电话d.磁盘230、接人学单位申请书、用户登记表的格式由( )按照中华人民共和国计算机

48、信息网络自际联网管理暂行规定实施办法的要求统一制定。 ( )a.人事部b.国家安全部c.互联单位主管部门d.公安部231、接人单位申请书、用户登记表的格式由互联单位主管部门按照中华人民共和国计算机信息网络国际联网管理暂行规定实施办法的( )统一制定。 ( )a.要求b.不要求c.不一定d.省级232、接人单位申请书、用户登记表的格式由互联单位主管部门按照( )的要求统一制定。 ( )233、国际出入口信道提供单位在接到互联单位的申请后,应当在( )个工作日内为互联单位开通所需的国际出入口信道。 ( )a.5b.20c.30d.100234、国际出入口信道提供单位与互联单位应当( ),严格履行各

49、自的( )和( )235、国际出入口信道提供单位、互联单位和接入单位必须健全管理制度,做好网络信息( )工作。 ( )a.信息管理b.用户管c.联接管理d.安全管理236、国际出入口信道提供单位、互联单位每年( )向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。 ( )a.一月份b.二月份c.七月份d.十二月份237、国际出入口信道提供单位、互联单位、接人单位每两年向国务院信息化工作领导小组办公室提交有关网络运行、业务发展、组织管理的报告。( )238、进行国际联网的专业计算机信息网络可经营国际互联网络业务。( )239、进行国际联网的( )不得经营国际互联网络业务。 ( )a.企业计算机信息网络b.个人用户c.专业计算机信息网络d.通过专线进行国际联网的计算机信息网络240、个人使用的计算机未通过接入网络,而是以其他方式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论