找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
计算机网络管理员
网络管理员综合练习
网络管理员综合练习
更新时间:
类别:计算机网络管理员
1、
如何衡量信息的价值?
2、
信息和数据有何联系与区别?
3、
信息具有哪些基本的属性?
4、
简述我国信息化建设状况。
5、
系统方法的基本原则是什么?
6、
怎样对系统进行分类?
7、
系统的性质有哪些?
8、
系统的动态性体现在哪些方面?
9、
下面哪种LAN是应用CSMA/CD协议的().
10、
FDDI使用的是()局域网技术。
11、
可用于上网的有效身份证件为()。
12、
按照法律法规要求,我们应保存、备份上网消费者上网信息至少为()。
13、
按照城市安防的要求,网吧的监控视频保存时间最少为()。
14、
为制止上网消费者的违法行为,网吧应建立()制度。
15、
为了加强对互联风上网服务营业场所的管理,规范经营者的经营行为,维护公众和经营者的合法权益,保障互联网
16、
网吧的消防通道正确的做法是在营业时间内()。
17、
发现上网消费者在网吧抽烟,业主应()。
18、
对俗称的“黑网吧”,《互联网上网服务营业场所管理条例》规定违法经营额不足一万元的,除工商会同公安予以
19、
在网吧安全管理工作中,网吧必须制作的标志有()。
20、
网吧巡查人员主要工作是()。
21、
为顺利通过检查,互联网上网服务营业场所经营单位违反法规的有()。
22、
在上网服务营业场所不能采用的取暖方式是()。
23、
《互联网上网服务营业场所管理条例》规定,由公安部门给予警告,可以并处15000元以下罚款的是()。
24、
长沙市公安局依法对以下()家拷盘公司进行管理和检测。
25、
信息安全的可用性是指()。
26、
信息安全的机密性是指()。
27、
信息安全的完整性是指()。
28、
在TCD/IP分层体系结构中,黑客攻击者可在()实现IP欺骗,伪造IP地址。
29、
网张安全服务中的对等实体鉴别不可以在()实现。
30、
根据国家标准,不属于安全服务的是()。
31、
Unix系统的安全级别是()。
32、
对SSL描述不正确的是()。
33、
在建立连接过程中,SSL采用()进行加密。
34、
在会话过程中,SSL采用()进行加密。
35、
SSL协议分为SSL握手协议和()。
36、
不属于SSL握手协议完成的功能()。
37、
()说明所有发送和接收数据的封装方法。
38、
网络安全协议SET是指()。
39、
当因某种原因,网吧固定IP发生变更时,应当将新IP及时通报()。
40、
本网吧证照齐全、有效,生意需要,更换经营地址,无需报审核机关。()
41、
本网吧证照齐全、有效,因拆迁,更换经营地址,无需报审核机关。()
42、
本网吧证照齐全、有效,重新装修,只扩大了经营面积,增加了机器台数,无需报审核机关。()
43、
网吧要制定和公示上网登记制度就是要对上网消费实施明码标价。()
44、
实行实名制上网,就是为了杜绝未成年人进入网吧。()
45、
为了杜绝未成年人进入网吧消费,且上网消费者应对自己在网上的行为负责,我们严格()上网。
46、
在我的网吧,对自己的邻居,因都相识,可以不实名上网。()
47、
在我的网吧,只对我认识的人才让他(她)们无证上网。()
48、
在我的网吧,只有邻居、朋友、同事相托,他们的小孩我才会让他(她)在我的网吧上网。()
49、
实名制上网就是上网消费者必须持合法有效的身份证件上网。()
50、
实名制上网就是上网消费者必须持()上网。
51、
为了防盗,网吧在夜间营业时应该关闭或锁上消防通道或消防门。()
52、
白天视线较好营业时可以关闭或锁上消防通道或消防门。()
53、
为满足上网消费者的要求,网吧可以提供部分机器不通过局域网而直接接入互联网。()
54、
因为本网吧各项防范工作做得较好,所以取消了巡查制度。()
55、
网吧在营业期间为防盗应安装固定的封闭门窗栅栏。()
56、
为突出情调格局,风吧可以分出情调区,采用烛光照明。()
57、
网吧系统上的安全技术措施与经营无关,可以停止实施。()
58、
上网消费者出示了本人有效身份证,携带了烟花鞭炮,但在清明时节应允许其上网。()
59、
SET协议认证过程中使用()加密算法。
60、
IPSec协议工作在()。
61、
在IPSec安全服务协议中,()让通信双方能验证数据在传输过程中有没有被篡改,并能验证发方的身份。
62、
在IPSec安全服务协议中,()用于封装加密的IP包,防止传输过程中的欺骗。
63、
在IPSec安全服务协议中,()允许双方协商加密密钥和加密方法。
64、
在IPSec安全服务协议中,当建立安全关联的一端是安全网关时,只能使用()的安全关联。
65、
在lPSec安全服务协议中,SAD是指()。
66、
在1PSec安全服务协议中,SPD是指()。
67、
在IPSec安全服务协议中,两个主机之间的IP通信采用()。
68、
在IPSec安全服务协议中,两个主机之间的IP通信采用传输模式时,州或ESP包头位于()。
69、
下列对于虚拟专用网(VPN)的错误描述是()。
70、
第二层隧道与第三层隧道相比,第二层隧道具有()优点。
71、
第二层隧道与第三层隧道相比,第三层隧道只打()优点。
72、
相对而言,有下面的四种情况中,哪个不适于采用VRN()。
73、
在VPN安全协议中,以F协议属于链路层协议的有()。
74、
在VPN安全协议中,以下协议属于网络层协议的有()。
75、
在VPN系统结构中,安全传输平面由安全隧道代理和()组成。
76、
在VPN系统结构中,公共功能平面由用户认证管理中心和()组成。
77、
信息安全包括()、()、()、()、()和()。
78、
()与()是导致网络信息系统脆弱性的原因之一。
79、
安全服务中的数据保密是用于保证所接收的信息未经复制、篡改、插入、重排或重放。()
80、
根据网络安全实施的结果可将网络安全模型分为加密安全模型和访问安全模型。()
81、
()、()和(),是计算机信息系统安全保护的三大组成部分。
82、
计算机信息系统的基本组成是:计算机实体、信息和()。
83、
计算机信息系统安全包括()、()、()和()等部分。
84、
从系统工程的角度,要求计算机信息网络只有()。
85、
计算机信息系统的安全威胁同时来自()两个方面。
86、
计算机信息网络脆弱性引发()和()。
87、
对全国公共信息网络()是公安工作的一个重要组成部分。
88、
为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的()、()和如果系统遭到入侵引起破坏
89、
可从OSI()层的安全技术来考虑安全模型。
90、
数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不问的链
91、
网络中所采用的安全机制主要有()。
92、
公开密钥基础设施(PKI)由以下部分组成()。
93、
公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。()
94、
人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。()
95、
强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。()
96、
我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
97、
只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。()
98、
安全等级是国家信息安全监督管理部门对汁算机信息系统()的确认。
99、
公安机关在网吧正式营业前不需要对网吧进行安全审核。()
100、
网吧消费者必须凭()用机上网。
101、
网吧可以出租给他人经营。()
102、
网吧安全管理贯彻()的原则,从管理层次上网吧的业主或法定代表人对网吧的安全负有直接的、主要的管理责任
103、
()是网吧在正式经营之前的必经程序。
104、
()统一行使全国的计算机信息系统安全保护的行政管理权。
105、
在信息安全保护等级中,安全保护能力最强的是()。
106、
国家对信息安全产品的使用实行()。
107、
互联网的最大最基本的功能是()。
108、
汁算机信息系统安全专用产品,是指用于()的专用硬件和软件产品。
109、
对于发生、发现计算机案件的单位,按照(中华人民共和国计算机信息系统安全保护条例)的规定,应于()小时
110、
计算机信息系统安全专用产品的生产者申领销售许可证,必须对其()进行安全功能检测和认定。
111、
对境外生产在国内销售的计算机信息系统安全专用产品,负责送交检测的是()。
112、
在采购信息网络安全检测产品或政府采购招标时,应查验销售单位是否取得()出具的《销售信息网络安全检测产
113、
()是计算机信息网络安全员培训的核心。
114、
信息网络安全报警处置系统中的业务支撑平台是指()。
115、
IDC是指()。
116、
冰河木马()。
117、
申清开办互联网上网服务营业场所,应当具备下列条件()。
118、
行政主体的行政职权不同于一般的权利,其性质和特征是()。
119、
任何单位和个人不得有下列传播计算机病毒的行为()。
120、
P地址分为5类:A类、B类、C类、0类和E类。其中()地址都分为两部分()分别适合于大、中、小型网络
121、
计算机信息系统安全专用产品是指具有()等功能的信息安全检测专用产品。
122、
信息安全等级保护制度应遵循以下基本原则()。
123、
信息安全等级保护实行()监管原则。
124、
计算机信息系统安全监督检查的内容应包括()。
125、
有以下情形之一的,公安计算机管理监察部门应当组织进行安全监督检查()。
126、
计算机信息系统就是指计算机本身。()
127、
计算机信息系统安全保护条例适用于我国境内的任一微型计算机。()
128、
计算机安全专用产品的销售许可证自批准之日起三年内有效。()
129、
计算机信息系统的访问应当按照权限控制,不得进行()。未采取技术安全保密措施的数据库不得联网。
130、
进行国际联网的计算机信息系统,由计算机信息系统的使用单位报地(市)级以上人民政府公安机关备案。()
131、
注册域名可以变更或着注销,也可以转让或者买卖。()
132、
网吧的业主和安全管理人员要进行()。
133、
计算机信息系统的使用单位()安全管理制度。
134、
计算机病毒是指能够()的——组计算机指令或者程序代码。
135、
在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安
136、
计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成
137、
TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。
138、
网络攻击一般有三个阶段()。
139、
使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置()和()的感应器(
140、
对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
141、
计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
142、
计算机机房应当符合()和()。在计算机机房附近施工,不得危害计算机信息系统的安全。
143、
主管计算机信息系统安全的公安机关和缄建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,
144、
实体安全技术包括()。
145、
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、
146、
计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。()
147、
采用屏蔽机房的一是为了隔离外界及内部设备相互间的()、()、()的干扰,二是为了防止干扰源产生的电磁
148、
计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所
149、
简述TEMPEST技术有三种主要的防护措施。
150、
加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。()
151、
EMC标准是为了保证()正常工作而制定的。
152、
EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。(
153、
红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“()”。
154、
红区:红信号的传输通道或单元电路称为红区,反之为()。
155、
辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式
156、
简述基本防护三个方法。
157、
常用的具体防电磁信息泄漏的方法有()。
158、
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计
159、
要防止计算机信息系统遭到雷害,不能指望(),它不但不能保护计算机系统,反而增加了计算机系统的雷害。
160、
防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——(),同时规范地线,防
161、
防雷保安器分为()。
162、
计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防
163、
安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检
164、
()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
165、
风险分析的好处是()。
166、
风险分析的步聚是()。
167、
安全计划的参与制定者刁;可能是单位的全体人员,但是安个计划的贯彻实施却需要全员的参与。这就需要对单位
168、
审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段宋保
169、
简述信息系统安全审计有以下五个重要的安全目的。
170、
审计跟踪技术可以为信息系统的运行状况建立一个“:工作日志”,如果启动了审计跟踪功能,这个工作日志可以
171、
行政相对人违反计算机信息系统安全保护法可能承担的法律责任有()。
172、
计算机犯罪是行为人以计算机为工具或以()为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行
173、
行政赔偿的义务机关是()。
174、
行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由()承担损害
175、
中华人民共和国的()和()受法律保护。
176、
为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()。
177、
为了保护个人、法入和其他组织的人身、财产等合法权利,对有下列行为之—,构成犯罪的,依照刑法有关规定追
178、
利用耳联网实施违法行为,尚不构成犯罪的,对直接负责的主要人员和其他直接责任人员,依法给予()。
179、
利用互联网侵犯他人合法权益,构成民事侵权的,依法承担()。
180、
有关主管部门要加强对互联网的()的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违
181、
依法严厉打击利用互联网实施的各种犯罪活动的国家机关是()。
182、
制定《中华人民共和国计算机信息网络国际联网管理暂行规定》是为了加强对计算机信息网络国际联网的管理,保
183、
(),是指直接进行国际联网的计算机信息网络。
184、
(),是指通过接入互联网络进行国际联网的计算机信息网络。
185、
接入网络必须通过互联网络进行()。
186、
国家对国际联网实行()、()、()、()的原则。
187、
公安部信息监控小组负责协调、解决有关国际联网工作中的重大问题。()
188、
单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。()
189、
计算机信息网络直接进行国际联网,必须使用()国家公用电信网提供的国际出入口信道。
190、
新建互联网络,必须报经()批准。
191、
接入网络不一定通过互联网络进行国际联网。()
192、
新建互联网络,必须报经信息产业部批准。()
193、
未取得国际联网经营许可证的,接人单位不得从事()。
194、
接人单位从事国际联网经营业务的和从事非经营活动的相比,还应具备()。
195、
从事国际互联网经营活动的和非经营活动的接人单位在不符合条件时,其国际联网可证由发证机关吊销。()
196、
必须通过()进行国际联网。
197、
用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得()的同意,并办理登记手续。
198、
国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。
199、
国际出人口信道提供单位、互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对
200、
()应当负责本单位及其用户有关国际联网的技术培训和管理教育工作。
201、
中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算
202、
接入网络是指通过接入互联网络进行国际联网的计算机信息网络:接入网络可以是()联接的网络。
203、
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户是指具有()的个人。
204、
国际出入口信道,是指国际联网所使用的()。
205、
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具有()。
206、
(),是指为行业服务的专用计算机信息网络。
207、
专业计算机信息网络,是指为行业服务的计算机信息网络。()
208、
用户是指通过()进行国际联网的个人、法人和其他组织。
209、
专业计算机信息网络,是指为()的专用计算机信息网络。
210、
企业计算机信息网络,是指为企业服务的专用计算机信息网络。()
211、
国家对国际联网的建设布局、资源利用进行()。
212、
企业计算机信息网络,是指为行业服务的专用计算机信息网络。()
213、
()对国际联网的建设布局、资源利用进行统筹规划。
214、
《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》规定的企业计算机信息网络,是指企业内部和
215、
国际联网实行分级管理,即:对互联单位、接人单位、用户、国际出入口信道逐级管理。()
216、
中国互联网络信息中心提供()。
217、
互联网络包括()
218、
已建立的()为公益性互联网络。
219、
在中国已建立的四个互联网络中,两个经营性互联网络不应享受同等的资费政策和技术支撑条件。()
220、
在中国已建立的四个互联网络中,两个公益性互联网络所使用的信道的资费应当()。
221、
新建互联网络可行性报告的主要内容应当包括()。
222、
对从事国际联网经营活动的接人单位实行()。
223、
耳联单位主管部门对经营性接人单位实行()制度。
224、
经营性接人单位凭经营许可证到()办理登记注册手续。
225、
经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在()个工
226、
经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在半年内为
227、
用户向接人单位申请国际联网时,应当提供()或者()。
228、
用户向接入单位申请国际联网后,接入单位应当在收到申请后()个工作日内,以书面形式答复用户。
229、
用户向接人单位申请国际联网后,接入单位应当在收到申请后5个工作日内,以()形式答复用户。
230、
接人学单位申请书、用户登记表的格式由()按照《中华人民共和国计算机信息网络自际联网管理暂行规定实施办
231、
接人单位申请书、用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行
232、
接人单位申请书、用户登记表的格式由互联单位主管部门按照《()》的要求统一制定。
233、
国际出入口信道提供单位在接到互联单位的申请后,应当在()个工作日内为互联单位开通所需的国际出入口信道
234、
国际出入口信道提供单位与互联单位应当(),严格履行各自的()和()。
235、
国际出入口信道提供单位、互联单位和接入单位必须健全管理制度,做好网络信息()工作。
236、
国际出入口信道提供单位、互联单位每年()向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业
237、
国际出入口信道提供单位、互联单位、接人单位每两年向国务院信息化工作领导小组办公室提交有关网络运行、业
238、
进行国际联网的专业计算机信息网络可经营国际互联网络业务。()
239、
进行国际联网的()不得经营国际互联网络业务。
240、
个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安机关可()。
241、
进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予()。
242、
为了保护()的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共
243、
《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国()第147号发
244、
《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国国务院令第()号
245、
制定《中华人民共和国计算机信息系统安全保护条例》是为了促进我国计算机的应用和发展,保障()的顺利进行
246、
计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照——定的应用目标和规则对
247、
计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采
248、
申请开办互联网上网服务营业场所,应当具备下列条件()。
249、
获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互
250、
互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为()。
1
2
3
4
>>
最新试卷
单项选择
问答集
单项选择
问答集
单项选择
问答集
问答集
问答集
问答集
问答集