文档库 最新最全的文档下载
当前位置:文档库 › 网络安全习题集

网络安全习题集

网络安全习题集
网络安全习题集

题型难度分数题目内容可选项答案

判断题22若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也

可以用私钥加密,A可以公钥解密。( )1

判断题22牺牲主机就是堡垒主机。( )0

判断题22Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不

相同。( )0

判断题22Java Applet是运行在服务器端,故而其中的bug引起的安全漏洞主

要在服务器端。( )0

判断题22口令应该至少由6个字符,口令字符最好是数字、字母和其它字符

的混合。( )1

判断题22网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;

网络软件的漏洞和后门。( )1

判断题22上网时计算机突然出现“蓝屏”,这就是黑客攻击。( )0判断题22因为有了伪域名服务器,所以才有了DNS欺骗。( )0

判断题21()DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传

输的。

1

判断题21()过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键1

判断题21()根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网

站才有资格登载境外新闻媒体和互联网站发布的新闻

判断题21()防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任

何分组交换网络中

1

判断题21()根据《中国互联网络域名注册实施细则》,个人不能申请域名注

册1

判断题21()经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应

当交替重复使用口令

判断题21()被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡

垒主机,而入站服务,应要求所有服务都通过堡垒主机

1

判断题21数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软

件来实现。

1

判断题32网络安全应具有以下四个方面的特征:保密性、完整性、可用性、

可查性0

判断题32最小特权、纵深防御是网络安全原则之一1

判断题32安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加

密策略和网络安全管理策略1

判断题32用户的密码一般应设置为16位以上1判断题32开放性是UNIX系统的一大特点1判断题32密码保管不善属于操作失误的安全隐患。0判断题32防止主机丢失属于系统管理员的安全管理范畴。0判断题42我们通常使用SMTP协议用来接收E-MAIL。0

判断题42在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务

器的安全性。0

判断题32TCP FIN属于典型的端口扫描类型1判断题32为了防御网络监听,最常用的方法是采用物理传输0判断题32NIS的实现是基于HTTP实现的0判断题32文件共享漏洞主要是使用NetBIOS协议0判断题32使用最新版本的网页浏览器软件可以防御黑客攻击。0

判断题32WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装

后,原加密的文件就不能打开了1

判断题32通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。1判断题32一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

0判断题32禁止使用活动脚本可以防范IE执行本地任意程序1判断题32只要是类型为TXT的文件都没有危险0判断题32不要打开附件为SHS格式的文件1判断题32BO2K的默认连接端口是600。

0判断题32发现木马,首先要在计算机的后台关掉其程序的运行

1判断题32限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

1判断题32解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

1判断题32不要将密码写到纸上

1判断题32屏幕保护的密码是需要分大小写的

0判断题32计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。1判断题32木马不是病毒

1判断题32复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

1判断题32非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击

0判断题42认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用

0判断题42网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险

1判断题42在典型的电子商务形式下,支付往往采用汇款或交货付款方式0判断题42电子商务交易安全过程是一般的工程化的过程

0判断题42身份认证是判明和确认贸易双方真实身份的重要环节

1判断题42身份认证要求对数据和信息的来源进行验证,以确保发信人的身份0判断题42日常所见的校园饭卡是利用的身份认证的单因素法

1判断题42基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心1判断题42SET是提供公钥加密和数字签名服务的平台

0判断题32特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序0判断题42IPv4在设计之初没有考虑网络安全问题1判断题42计算机网络的安全性是可判定的0判断题22黑客指精通计算机网络技术的人1判断题22冰河是C/S运行模式

1判断题22应把冰河客户程序种植在目标主机0判断题22Guest是不安全的账户

1判断题22尽量用操作系统的新版本以保护网络安全0判断题22防火墙用于保护外部网络不受侵入0判断题22防火墙对网络攻击是万能的0判断题22外部网络是安全的

0判断题22防火墙可以用于防病毒

0判断题22安全的网络一定是坚不可摧的

0判断题22计算机病毒防治产品分为三级,其中三级品为最高级0判断题22感染口令蠕虫的系统可能造成信息泄漏1判断题22小球病毒属于引导型病毒

1判断题22公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作

1判断题22计算机病毒是计算机系统中自动产生的0判断题

2

2WYX属于文件型病毒

1

判断题22发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络

安全监察部门1

判断题22脚本语言病毒可以通过网络主动传播1判断题22引导型病毒可以感染主引导区或者分区引导记录区1判断题22采用硬盘引导系统可以有效防止引导型病毒1判断题22任何单位和个人不得向社会发布虚假的计算机病毒疫情1

判断题22信息战的军事目标是指一个国家军队的网络系统、信息系统、数据

资源0

判断题42搭线也是攻击的有效手段之一1判断题22Unicode可以穿透防火墙1

判断题22安全法规、安全技术和安全管理,是计算机信息系统安全保护的三

大组成部分1

判断题22计算机信息系统安全包括实体安全、信息安全、运行安全和人员安

全等部分1

判断题22计算机信息系统的安全威胁同时来自内、外两个方面1判断题22计算机信息网络脆弱性引发信息社会脆弱性和安全问题1判断题22对全国公共信息网络安全监察工作是公安工作的一个重要组成部分1

判断题22为了保障信息安全,除了要进行信息的安全保护,还应该重视提高

系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引

起破坏的快速恢复能力

1

判断题22公安机关在对其他国家行政机关行使计算机信息系统安全监管时,

其双方的法律地位是对等的0

判断题22人民警察在行使计算机信息系统安全监管权时是代表国家的,所以

是行政主体0

判断题22强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行

的技术标准0

判断题22只要在我国境内的计算机信息系统,其安全保护一律适用该《计算

机信息系统的安全保护条例》0

判断题22计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或

者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。0

判断题12违反国家法律、法规的行为,危及计算机信息系统安全的事件,称

为计算机案件1

判断题12在计算机信息系统的建设、运行管理中,重要安全技术的采用、安

全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规

的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及

安全的重大行为,统称安全事件1

判断题12计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算

机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计

算机行政案件1

判断题32使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应

该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)

或检测引擎(Engine)。1

判断题12计算机机房应当符合国家标准和国家有关规定。在计算机机房附近

施工,不得危害计算机信息系统的安全1

判断题32主管计算机信息系统安全的公安机关和城建及规划部门,应与施工

单位进行协调,在不危害用户利益的大前提下,制定措施、合理施

工,做好计算机信息系统安全保护工作0

判断题22计算机系统接地包括:直流地;交流工作地;安全保护地;电源零

线和防雷保护地0

判断题22采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场

、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空1

判断题32TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;

第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统

的工作频率和信息特征,使外界无法探测到信息内容1

判断题32加密传输是一种非常有效并经常使用的方法,也能解决输入和输出

端的电磁信息泄漏问题0

判断题32EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和

约束系统和设备的所有电磁发射0

判断题32红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些

信号。其他的信号则称为“黑信号”1

判断题32红区:红信号的传输通道或单元电路称为红区,反之为黑区1

判断题32辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备

的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场

发射传播耦合到设备或系统中

判断题32基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区

”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其

衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收

不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄

漏被接收到也无法识别1

判断题32提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针

是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电

子设备雷害一般由感应雷击产生,因此防护的方法完全不一样1

判断题32防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加

设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地

线上产生的高电位反击1

判断题32审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效

性,而风险分析是作为一种事后追查的手段来保持系统的安全0

判断题32信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个

人客体的访问、个人详细的访问过程的历史、系统支持的各种保护

机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败

重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系

统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记

录和发现企图旁路保护机制的方式1

判断题32审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,

如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维

护,由分权治衡的各级安全管理人员管理0

判断题32审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利

用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机

犯罪;依据审计跟踪,打击计算机犯罪1

判断题22计算机信息系统,是指由计算机及其相关的和配套的设备、设施

(含网络)构成的0

判断题22公安部、国家安全部、国家保密局、国务院是计算机信息系统安全

保护工作的主管部门0

判断题22计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其

他有关规定1

判断题22计算机机房的建设应当符合国家标准和国家有关规定。在计算机机

房附近施工,不得危害计算机信息系统的安全1

判断题22在计算机机房附近施工,不负有维护计算机信息系统安全的责任和

义务0

判断题22进行国际联网的计算机信息系统,由计算机信息系统的使用单位报

当地人民政府公安机关备案0

判断题22计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单

位计算机信息系统的安全保护工作0

判断题22计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或

者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或

者程序代码1

判断题22计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或

者毁坏数据,影响计算机使用的一组计算机指令或者程序代码0

判断题22计算机信息系统安全专用产品,是指计算机的软、硬件产品0

判断题22军队的计算机信息系统安全保护工作,按照军队的有关法规执行1判断题22信息安全是指保护计算机内的数据不被破坏、更改和泄漏。0判断题22消息认证机制不允许第三者参与,只在通信双方之间进行1判断题22网络流量分析是一种主动攻击的形式0判断题22黑客一词,源于英文Hacker,最初是一个带褒义的词。1判断题22密码学包括两个分支,即密码编码学和密码分析学。1判断题22对称密码系统又被称为公开密钥密码系统0判断题22数字签名的主要用途是防止通信双方发生抵赖行为1判断题22理论上,肯定存在永远也解不开的密码0判断题22计算机病毒是一个程序或一段可执行代码,具有独特的复制能力1

判断题42知识产权是一种无形财产,它与有形财产一样,可作为资本进行投

资、入股、抵押、转让、赠送等。1

判断题32用户权限是设置在网络信息系统中信息安全的第一道防线1判断题32大麻病毒、小球病毒是流传较广的宏病毒0判断题32网络信息安全的内容包含了计算机安全和信息安全的内容0判断题32知识产权分为工业产权和版权1判断题32著作权法既保护作品的表现,又保护作品中所体现的思想0判断题32安全是永远是相对的,永远没有一劳永逸的安全防护措施1判断题32防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的0判断题32入侵检测系统是网络信息系统安全的第一道防线1判断题42安全审计过程是一个实时的处理过程1判断题32安全审计就是日志的纪录0

判断题32数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不

是必须的0

判断题32网络拓扑结构对系统应付网络灾难的能力存在影响1判断题32信息安全的管理依靠行政手段即可实现0判断题32复制软件会妨害版权人的利益,是一种违法行为1判断题32反病毒软件能清除所有的病毒0判断题32环境安全属于信息安全系统中的物理安全1判断题32计算机病毒可以通过光盘或网络等方式进行传播1

判断题32在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效

的或无用的。这是对完整性的攻击0

判断题32在电子商务活动中,消费者与银行之间的资金转移通常要用到数字

证书。证书的发放单位一般是银行0

判断题32为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在

内部网和外部公共网之间设置防火墙1

判断题32基于账户名/口令的认证是最常用的用户身份认证方式1判断题32计算机网络系统中广泛使用的DES算法属于不对称加密0

判断题32有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流

程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做拒绝服

务攻击1

判断题32运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方

面0

判断题32黑客是对计算机信息系统非授权访问的人员1判断题32对计算机信息系统非授权访问的人员称为黑客1

判断题42访问控制是指对主体访问客体的权限或能力的限制,以及限制进入

物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过

程(存取控制)1

判断题42在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安

全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复1

判断题42类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。0判断题32计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘1判断题32计算机机房应尽量铺地毯0判断题32在雷电频繁的地区,应装设浪涌电压吸收装置1判断题32对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试1判断题32计算机机房供电电源的电压和频率的测试,是在计算机专用配电柜的输出端测量电压和频率1判断题32机房应设置相应的火灾报警和灭火系统1判断题22计算机系统运行管理部门必须设有安全组织或安全负责人1判断题22应制定计算机系统故障时的应急计划及应急措施。1判断题22对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施1判断题32计算机系统维护时,应先清除原有数据0判断题3

2计算机系统要不定期进行故障统计分析0判断题22一般不需要建立计算机系统的维护档案0

说明

相关文档
相关文档 最新文档