网络与信息安全技术题库

网络与信息安全技术题库

ID:31587664

大小:312.02 KB

页数:52页

时间:2019-01-14

网络与信息安全技术题库_第1页
网络与信息安全技术题库_第2页
网络与信息安全技术题库_第3页
网络与信息安全技术题库_第4页
网络与信息安全技术题库_第5页
资源描述:

《网络与信息安全技术题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一部分 判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.由于传输的不同,电力线可以与网络线同槽铺设。3.机房供电线路和电力、照明用电可以用同一线路。4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。7.增量备份是备份从上次进行完全备份后更改的全部数据文件。8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。9.对信息的这种防篡改、防删除、防插入的特性

2、称为数据完整性保护。10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。13.Web站点访问者实际登录

3、的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。15.SQL注入攻击不会威胁到操作系统的安全。16.不需要对数据库应用程序的开发者制定安全策略。17.防火墙安全策略一旦设定,就不能再做任何改变。18.只要使用了防火墙,企业的网络安全就有了绝对的保障。19.半连接扫描也需要完成TCP协议的三次握手过程。20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。21.防火墙规则集应该尽可能的简单,规则

4、集越简单,错误配置的可能性就越小,系统就越安全。22.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。23.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。24.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。25.包含收件人个人信息的邮件是可信的。26.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。27.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。28.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特

5、殊含义。29.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。30.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。31.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。32.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。33.任何单位和个人不得自行建立或者使用其他信道进行国际联网。34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。35.已经联网的用户有对计算机信息

6、信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。36.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。37.过滤王控制台必须和同步代理软件安装在同一电脑上。38.临时卡必须每次刷卡都输入姓名证件号码。39.过滤王管理中心地址是:221.136.69.81。40.上网卡密码不可以修改。41.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后

7、恢复起到了统一指导作用。43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。44.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。45.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。48.Windows2000/xp系统提

8、供了口令安全策略,以对帐户口令安全进行保护。49.信息安全等同于网络安全。50.GB17859

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。