订单查询
首页 其他文档
信息安全题库及答案
大小:34.87KB 16页 发布时间: 2023-04-17 09:44:35 5.62k 4.61k

16.安全审计就是日志的记录。×

17.计算机病毒是计算机系统中自动产生的。×

18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护×

19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。×

20.最小特权、纵深防御是网络安全原则之一。√

21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√

22.开放性是UNIX系统的一大特点。√

23.防止主机丢失属于系统管理员的安全管理范畴。×

24.我们通常使用SMTP协议用来接收E-MAIL。×

25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。×

26.为了防御网络监听,最常用的方法是采用物理传输。×

27.使用最新版本的网页浏览器软件可以防御黑客攻击。×

28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。×

31.禁止使用活动脚本可以防范IE执行本地任意程序。√

32.只要是类型为TXT的文件都没有危险。X

33.不要打开附件为SHS格式的文件。√

34.发现木马,首先要在计算机的后台关掉其程序的运行。√

35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√

37.不要将密码写到纸上。√

38.屏幕保护的密码是需要分大小写的。√

39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√

40.木马不是病毒。√

41.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√

42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。×

43.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一×

44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问×

45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁×

46.Internet没有一个集中的管理权威√

47.统计表明,网络安全威胁主要来自内部网络,而不是Internet√

48.蠕虫、特洛伊木马和病毒其实是一回事×

49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×

50.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√

51.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√

52.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√

53.目前入侵检测系统可以及时的阻止黑客的攻击。×

54.TCSEC是美国的计算机安全评估机构和安全标准制定机构√

55.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID×

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441