第一部分 判断题(共100题)
1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
重装系统后不能上网2.由于传输的不同,电力线可以与网络线同槽铺设.
3。机房供电线路和电力、照明用电可以用同一线路。
4。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份.
6。如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8。公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10。PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11。操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名"Web访问者都是以IUSR帐号身份登录的。
14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16。不需要对数据库应用程序的开发者制定安全策略.
17。防火墙安全策略一旦设定,就不能再做任何改变。
18。只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20。防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统.
21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
22。与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
23。企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
24。运行防病毒软件可以帮助防止遭受网页仿冒欺诈.
25.包含收件人个人信息的邮件是可信的。
26。如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
27。网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
28。根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义.
29。在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
30。安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
31。从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销.
32.公安部、、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
33。任何单位和个人不得自行建立或者使用其他信道进行国际联网。
34.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格.
35。已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进
行删除、修改或者增加的权利。
36。互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
37.过滤王控制台必须和同步代理软件安装在同一电脑上.
38。临时卡必须每次刷卡都输入姓名证件号码。
39。过滤王管理中心地址是:221。136.69。81。
40。上网卡密码不可以修改。
41。根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
42.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
43.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
44。我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系"作为9大战略发展方向之一。
45。2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
46.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚.
47.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
48.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护.
49。信息安全等同于网络安全。
50.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
51.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统
和资源访问权限。
52.PKI系统所有的安全操作都是通过数字证书来实现的。
53。PKI系统使用了非对称算法、对称算法和散列算法。
54。一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
55.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况.
56.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错观点.
57.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
58.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困
难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
59。一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
60。定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
61。网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
62。防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
63.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型.
64。信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
65.美国国家标准技术协会NIST发布的《SP800—30》中详细阐述了IT系统风险管理内容。
66.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
67.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
68。脆弱性分析技术,也被通俗地称为漏洞扫描技术.该技术是检测远程或本地系统安全脆弱性的一种安全技术.
69.纸介质资料废弃应用碎纸机粉碎或焚毁.
70.计算机场地可以选择在公共区域人流量比较大的地方。
71.数据越重要,容灾等级越高。
72.容灾就是数据备份.
73。对目前大量的数据备份来说,磁带是应用得最泞的介质.
74.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
75.容灾等级通用的国际标准SHARE78将容灾分成了六级.
76.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘.
77。常见的操作系统包括DOS、OS/2、UNIX、Linuk、Netware、Oracle等.
78。Windows系统中,系统中的用户帐号可以由任意系统用户建立.用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论