网络与信息安全技术题库Word文件下载.docx
- 文档编号:15122067
- 上传时间:2022-10-27
- 格式:DOCX
- 页数:85
- 大小:63.67KB
网络与信息安全技术题库Word文件下载.docx
《网络与信息安全技术题库Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络与信息安全技术题库Word文件下载.docx(85页珍藏版)》请在冰豆网上搜索。
另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18.只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
22.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
25.包含收件人个人信息的邮件是可信的。
26.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
28.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
30.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。
34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
35.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
37.过滤王控制台必须和同步代理软件安装在同一电脑上。
38.临时卡必须每次刷卡都输入姓名证件号码。
39.过滤王管理中心地址是:
221.136.69.81。
40.上网卡密码不可以修改。
41.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
44.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
45.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
48.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
49.信息安全等同于网络安全。
50.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
51.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
52.PKI系统所有的安全操作都是通过数字证书来实现的。
53.PKI系统使用了非对称算法、对称算法和散列算法。
54.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
56.实现信息安全的途径要借助两方面的控制措施:
技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点。
57.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
59.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
60.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
61.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
62.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
63.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
64.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
65.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
68.脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
69.纸介质资料废弃应用碎纸机粉碎或焚毁。
70.计算机场地可以选择在公共区域人流量比较大的地方。
71.数据越重要,容灾等级越高。
72.容灾就是数据备份。
73.对目前大量的数据备份来说,磁带是应用得最泞的介质。
74.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
75.容灾等级通用的国际标准SHARE78将容灾分成了六级。
76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
77.常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等。
78.Windows系统中,系统中的用户帐号可以由任意系统用户建立。
用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
79.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
80.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。
81.在默认情况下,内置DomainAdmins全局组是域的Administrators本地组的一个成员,也是域中每台机器Administrator本地组的成员。
82.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
83.数据库的强身份认证与强制访问控制是同一概念。
84.用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。
85.数据库视图可以通过INSERT或UPDATE语句生成。
86.数据库加密适宜采用公开密钥密码系统。
87.数据库加密的时候,可以将关系运算的比较字段加密。
88.数据库管理员拥有数据库的一切权限。
89.SQL注入攻击不会威胁到操作系统的安全。
90.事务具有原子性,其中包括的诸多操作要么全做,要么全不做。
91.完全备份就是对全部数据库数据进行备份。
92.组成自适应代理网关防火墙的基本要素有两个:
自适应代理服务器(AdaptiveProxysewer)与动态包过滤器(DynamicPacketFilter)。
93.网络地址端口转换(NMT)把内部地址映射到外部网络的一个IE地址的不同端口上。
94.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
95.防火墙安全策略一旦设定,就不能在再做任何改变。
96.防火墙规则集的内容决定了防火墙的真正功能。
97.防火墙必须要提供VPN、NAT等功能。
98.防火墙对用户只能通过用户名和口令进行认证。
99.可以将外部可访问的服务器放置在内部保护网络中。
100.针对入侵者采取措施是主动响应中最好的响应措施。
第二部分 单项选择题(共300题)
1.下列()行为,情节较重的,处以5日以上10日以下的拘留。
A.未经允许重装系统
B.故意卸载应用程序
C.在互联网上长时间聊天的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
2.ICMP数据包的过滤主要基于()
A.目标端口
B.源端口
C.消息源代码
D.协议prot
3.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A.5
B.15
C.20
D.30
4.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
5.网络安全的特征包含保密性,完整性()四个方面
A.可用性和可靠性
B.可用性和合法性
C.可用性和有效性
D.可用性和可控性
6.外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A.内部主机伪装成外部主机IP
B.内部主机伪装成内部主机IP
C.外部主机伪装成外部主机IP
D.外部主机伪装成内部主机IP
7.下列关于网络钓鱼的描述不正确的是()
A.网络钓鱼(Phishing)一词,是"
Fishing"
和"
Phone"
的综合体
B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全技术 题库