00000002 Internet没有一个集中的管理权威 √
00000003 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。 X
00000004 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 √
00000005 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。 √
00000006 SQL Server中,权限可以直接授予用户ID。 √
00000007 SQL注入攻击不会威胁到操作系统的安全。 X
00000008 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 X
00000009 域名地址v中的gov表示政府组织。 √
00000010 VLAN技术是基于应用层和网络层之间的隔离技术。 X
00000011 VPN的所采取的两项关键技术是认证与加密 √
00000012 VPN的主要特点是通过加密使信息能安全的通过Internet传递。 √
00000013 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫 √
00000014 扫描器可以直接攻击网络漏洞。 X
00000015 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 √
00000016 《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用 4 个字节表示。 X
00000017 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 √
00000018 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 √
00000019 通过网络扫描,可以判断目标主机的操作系统类型。 √
00000020 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置 √
00000021 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 √
00000022 病毒、木马、蠕虫都属于恶意代码。 √
00000023 病毒攻击是危害最大、影响最广、发展最快的攻击技术 X
00000024 不需要对数据库应用程序的开发者制定安全策略。 X
00000025 不要打开附件为SHS格式的文件。 √
00000026 不要将密码写到纸上。 √
00000027 常见的操作系统包括 DOS 、UNIX 、Linux、Windows 、 Netware 、 Oracle 等。 X
00000028 大部分恶意网站所携带的病毒就是脚本病毒。 √
00000029 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。 √
00000030 对目前大量的数据备份来说,磁带是应用得最广的介质。 √
00000031 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 √
00000032 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。 √
00000033 对于防火墙的管理可直接通过Telnet进行。 X
00000034 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 X
00000035 发起大规模的DDoS攻击通常要控制大量的中间网络或系统 √
00000036 发现木马,首先要在计算机的后台关掉其程序的运行。 √
00000037 防病毒卡是一种硬件化了的防病毒程序。 √
00000038 访问控制就是防止未授权用户访问系统资源。 √
00000039 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。 √
00000040 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 X
00000041 格式化过后的计算机,原来的数据就不回来了。 X
00000042 个人不属于个人信息。 X
00000043 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作 √
电脑防火墙的作用00000044 公司计算机出现故障,为了方便员工可以自行带到公司外面维修 X
00000045 公钥密码比传统密码更安全。 X
00000046 容灾就是数据备份。 X
00000047 蠕虫、特洛伊木马和病毒其实是一回事 X
00000048 互联网是通过网络适配器将各个网络互联起来。 X
00000049 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。 √
00000050 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 √
00000051 计算机病毒可能在用户打开 "txt" 文件时被启动。 √
00000052 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。 √
00000053 计算机病毒只会破坏磁盘上的数据和文件。 X
00000054 计算机数据恢复在实际生活当中可以百分百恢复。 X
00000055 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。 X
00000056 所有的漏洞都是可以通过打补丁来弥补的。 X
00000057 禁止使用活动脚本可以防范IE执行本地任意程序。 √
00000058 开放性是UNIX系统的一大特点。 √
00000059 可能给电脑网络系统造成影响或者破坏的人只有黑客。 X
00000060 口令复杂度应有要求,所以复杂的口令可以不用修改。 X
00000061 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 √
00000062 漏洞是指任何可以造成破坏系统或信息的弱点。 √
00000063 用杀病毒程序可以清除所有的病毒。 X
00000064 木马不是病毒。 √
00000065 目前入侵检测系统可以及时的阻止黑客的攻击。 X
00000066 屏幕保护的密码是需要分大小写的。 √
00000067
00000068 中等难度:
00000069 MySQL不提供字段粒度的访问控制。 √
00000070 SQL Server不提供字段粒度的访问控制。 X
00000071 ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗 √
00000072 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问 X
00000073 MS SQL Server与Sybase Server的身份认证机制基本相同。 √
00000074 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 √
00000075 Windows NT中用户登录域的口令是以明文方式传输的 X
00000076 Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,
最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。 X
00000077 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。 X
00000078 安全审计就是日志的记录。 X
00000079 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 √
00000080 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( 如 Microsoft Windows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧 密 ( 如 UNIX 、 Linux 等内核及壳只是操作层次上不同而已。 X
00000081 带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯 X
00000082 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。 X
00000083 防火墙安全策略一旦设定,就不能再做任何改变。 X
00000084 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。 √
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论