网络安全判断题
网络信息安全判断题30道
网络信息安全判断题30道当谈到网络信息安全时,以下是30道判断题,帮助您测试您的知识和理解:1. 网络信息安全只涉及计算机系统和网络,与个人行为无关。
(False)2. 密码长度越短越好,因为这样更容易记忆。
(False)3. 使用公共无线网络时,不需要担心安全问题,因为网络提供者会保护用户的数据。
(False)4. 随机点击未知链接不会对计算机的安全造成任何影响。
(False)5. 定期更新操作系统和应用程序对网络安全没有影响。
(False)6. 将敏感信息发送到不受信任的网站是安全的,只要信息是加密的。
(False)7. 所有的电子邮件附件都是安全的,可以随意打开。
(False)8. 长度为8个字符的纯数字密码比包含字母和符号的密码更安全。
(False)9. 不必担心安全软件的更新,因为它们自动进行。
(False)10. 使用同一个密码在多个网站上是安全的,因为这样更容易记忆。
(False)11. 公开分享个人生日、家庭住址和电话号码不会对个人安全造成威胁。
(False)12. 公共场所的电脑和充电设备是安全的,可以随意使用。
(False)13. 通过电子邮件收到的来自陌生人的链接和附件都是安全的。
(False)14. 只要在社交媒体上不公开个人信息,就可以保护个人隐私。
(False)15. 拒绝启用防火墙可以提高网络速度。
(False)16. 定期备份个人文件和数据对保护信息安全没有影响。
(False)17. 在非信任的网站上提供信用卡信息是安全的,只要网站看起来可信。
(False)18. 使用弱密码并不会对个人账户安全造成威胁。
(False)19. 通过点击弹出广告上的链接可以获得免费奖品。
(False)20. 不需要关注软件许可协议和隐私政策,可以直接点击"同意"按钮。
(False)21. 共享无线网络上的所有设备都是安全的,没有隐私问题。
(False)22. 只有大型企业和政府机构才需要关注网络安全问题。
网络安全判断题
网络安全判断题网络安全判断题1. "强密码是保护网络安全的最有效措施" - 正确。
强密码是由多个字符组成的复杂密码,包括大小写字母、数字和符号等。
使用强密码能够提高密码的复杂程度,增加破解密码的难度,从而有效保护用户的账号和网络安全。
2. "不需要时可以将防火墙关闭以提高网络速度" - 错误。
防火墙是保护网络安全的重要组成部分,关闭防火墙会导致网络暴露在各种网络攻击和恶意软件的风险之中。
尽管防火墙可能会稍微降低网络速度,但为了保护网络安全,应该始终保持防火墙开启状态。
3. "定期备份重要数据是网络安全的一项重要措施" - 正确。
定期备份重要数据是预防数据丢失的重要方式。
无论是由于硬件损坏、恶意软件攻击还是人为错误等原因,数据丢失都可能对组织造成重大损失。
定期备份可以帮助恢复数据,并最大限度地减少数据丢失的影响。
4. "使用公共Wi-Fi时,可以随意共享个人信息而不用担心安全问题" - 错误。
公共Wi-Fi往往是非安全的网络环境,因为公共Wi-Fi信号可以被窃听并可能存在中间人攻击。
在使用公共Wi-Fi时,应避免共享敏感个人信息,并确保启用加密技术(如VPN)以提高数据安全性。
5. "随时随地使用记住密码功能可以提高登录方便性,并不会影响网络安全" - 错误。
使用记住密码功能可以提高用户登录的方便性,但也会增加账号遭受不法份子攻击的风险。
如果记住密码的设备被未授权的人访问,那么这些人就有可能访问到用户的账号。
为了保护网络安全,建议不要随意启用记住密码功能,尤其是在公共设备上。
6. "网络安全只需要靠技术手段来解决,用户的行为不会影响网络安全" - 错误。
网络安全是一种综合性的问题,技术手段只是其中的一部分。
用户的行为也会对网络安全产生影响。
例如,使用强密码、避免点击可疑链接、定期更新操作系统和软件等都是用户可以采取的安全措施,可以提高网络的安全性。
网络安全判断试题及答案
网络安全判断试题及答案网络安全是我们使用互联网和数字技术时必须关注的重要问题。
随着网络技术的迅速发展,网络安全威胁也日益增加。
为了提高人们对网络安全的认知和应对能力,以下是一些网络安全判断试题及答案。
通过参与这些题目的思考和解答,能够帮助我们更好地了解和应对网络安全问题。
1. 如何判断一个网站的安全性?答案:可以通过以下几个方面来判断一个网站的安全性:- 查看网站的URL,确保它使用HTTPS协议,这意味着网站启用了加密方法,保护用户的数据安全。
- 寻找网站的安全标识,如信任的第三方认证标志或安全锁定图标。
- 了解网站的信誉度,查看其他用户的评价和建议。
- 使用安全工具和软件来评估和检测网站的安全性。
2. 如何判断一个电子邮件是否是钓鱼邮件?答案:以下是判断一个电子邮件是否是钓鱼邮件的一些要点:- 注意发件人的地址,确保它是与正常的发件人一致的。
- 留意邮件主题和内容,寻找拼写错误、语法错误或其他可疑信息。
- 不随意点击附件或链接,特别是在未经验证的邮件中。
- 注意邮件的紧迫性和威胁性,钓鱼邮件通常会试图制造紧急感或威胁以获取个人信息。
3. 如何判断一个社交媒体账户是否真实?答案:判断一个社交媒体账户是否真实需要注意以下几点:- 检查账户的详细信息,包括个人资料、发布内容等。
- 查看账户的粉丝和关注者,真实的账户通常有一定数量的活跃用户互动。
- 搜索账户在其他平台上的存在或相关信息,有时候假冒账户可能出现多个平台上。
- 注意账户的活动模式和发布内容的真实性,不要被虚假信息所欺骗。
4. 如何判断一个移动应用程序的安全性?答案:以下是判断一个移动应用程序安全性的一些指标:- 下载应用时选择官方应用商店或可信的第三方应用商店。
- 检查应用的权限请求,确保应用只请求需要的权限,不要过度获取个人信息。
- 阅读其他用户的评价和评论来了解应用的品质和安全性。
- 使用安全工具和软件来扫描和评估应用的安全性。
5. 如何判断一个Wi-Fi网络的安全性?答案:以下是判断一个Wi-Fi网络安全性的一些要点:- 注意Wi-Fi网络的名称,确保连接的是正规的、受信任的网络。
网络安全防范试题
网络安全防范试题部门:姓名: [填空题] *_________________________________一、判断题(共10小题,每小题2分,共20分)1. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
[判断题] *对(正确答案)错2. 凡是涉及收集个人信息的企业都应该制定隐私政策。
[判断题] *对(正确答案)错3. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
[判断题] *对错(正确答案)4. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
[判断题] *对(正确答案)错5. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。
[判断题] *对(正确答案)错6. 点击同意“隐私政策”,就意味着个人信息都会被收集。
[判断题] *对错(正确答案)7. 使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
[判断题] *对错(正确答案)8. 《网络安全法》自2017年6月1日起施行。
[判断题] *对错(正确答案)9. 禁止不必要的网络共享功能可以提高防范病毒的能力。
[判断题] *对(正确答案)错10. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。
[判断题] *对(正确答案)错二、单选题(共20小题,每小题2分,共40分)11. 下面哪些行为可能会导致电脑被安装木马程序 [单选题] *上安全网站浏览资讯发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件下载资源时,优先考虑安全性较高的绿色网站搜索下载可免费看全部集数《狂飙》的播放器(正确答案)12. 以下哪种不属于个人信息范畴内 [单选题] *个人身份证件电话号码个人书籍(正确答案)家庭住址13. 国家( )负责统筹协调网络安全工作和相关监督管理工作。
《网络安全知识》判断题
《网络安全知识》判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
1、错误2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
1、错误2、正确正确答案为:A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
1、错误2、正确正确答案为:A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
1、错误2、正确正确答案为:B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
1、错误2、正确正确答案为:B2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
1、错误2、正确正确答案为:A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
1、错误2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
1、错误2、正确正确答案为:B5、总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1、错误2、正确正确答案为:B1、服务式攻击就是让被攻击的系统无常进行服务的攻击方式。
1、错误2、正确正确答案为:A2、《网络安全法》只能在我国境适用。
1、错误2、正确正确答案为:A3、棱镜门事件的发起人是英国。
1、错误2、正确正确答案为:A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
1、错误2、正确正确答案为:B5、打诈骗密码属于远程控制的攻击方式。
1、错误2、正确正确答案为:A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
1、错误2、正确正确答案为:B2、一般认为,未做配置的防火墙没有任何意义。
1、错误2、正确正确答案为:B3、ETSI专门成立了一个专项小组叫M2M TC。
网络安全基础知识判断题四(含答案)
网络安全基础知识判断题四(含答案)1 机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品的地方。
(√)2 机房应单独设置弱电井,并留有足够3至5年的扩展空间。
(√)3 系统服务安全(又称运行安全),即:防止计算机及网络软硬件设备遭到自然或人为破坏,确保信息系统的稳定运行。
(√)4 国际上将信息安全标准大致分为四类,即IT治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。
(√)5 人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。
(√)6 我国的《重要信息系统灾难恢复指南》中划分了6个灾难恢复等级。
(√)7 非对称密码算法比对称密码算法运行速度慢。
(√)8 加密方法的安全性根本上依赖加密算法的秘密性,因此不可公开算法。
(×)9 根据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法和双密钥密码算法。
(√)10 用户的标识和鉴别是用户进入系统的第一道防线。
(√)11 针对不同的数据库故障种类,可采取同样的恢复策略。
(×)12 人民银行结合纵深防护策略,形成了3+1基础安全域,包括边界接入域、互联域、服务域和支撑性设施域。
(√)13 人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。
(√)14 人民银行及各分支行对部分重要系统采用了链路级数据加密。
部分直属机构实施了VPN技术以保证其公共网络数据传输的高可靠性。
(√)15 防火墙从性能上来分,有十兆、百兆和千兆级的。
(×)16 防火墙能够管理进出网络的访问行为。
(√)17 防火墙提供动态防护,而入侵检测提供静态防护。
(×)18 防火墙能够封堵某些禁止的业务。
(√)19 安全审计是指经过对事件的检测、记录及分析协助判断是否发生安全违规与误用资源的事件,从而评估系统的安全策略是否得当的技术手段。
网络安全法 判断题
网络安全法判断题
1. 网络安全法是中华人民共和国制定的一项法律,旨在加强网络空间安全的治理和保护网络用户的合法权益。
(判断题:正确)
2. 网络安全法要求网络运营者采取措施加强对网络信息的保密工作,保护用户的个人信息不被非法获取、使用或泄漏。
(判
断题:正确)
3. 网络安全法规定,任何个人或单位必须经过网络安全评估,获得相关部门的许可才能从事与网络安全相关的业务。
(判断题:错误)
4. 网络安全法明确规定,对于违反网络安全法规定的行为,将依法追究刑事责任,并处以罚款、行政处罚等一系列惩罚措施。
(判断题:正确)
5. 网络安全法要求互联网服务提供者应当采取技术措施,防止网络攻击、侵入以及故意传播计算机病毒、恶意代码等危害网络安全的行为。
(判断题:正确)。
网络安全判断题
网络安全判断题1. TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。
对(正确答案)错2. TCP/IP参考模型的四个层次分别为会话层、网际层、传输层、应用层。
对错(正确答案)3. IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。
对(正确答案)错4. IP协议是TCP/IP参考模型中会话层的主要协议。
对错(正确答案)5. UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。
对(正确答案)错6. UDP协议位于TCP/IP参考模型中的传输层。
对(正确答案)错7. TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。
对(正确答案)错8. TCP协议位于TCP/IP参考模型中的网际层。
对错(正确答案)9. TCP协议通过三次握手在客户端和服务器间建立连接。
对(正确答案)错10. TCP协议三次握手中的第一步是客户端向服务器主动发送SYN建立连接。
对(正确答案)错11. 交换机有三种工作方式,分别为直通式、存储转发、碎片丢弃。
对(正确答案)错12. 交换机在直通式工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。
对错(正确答案)13. switchport port-security命令可以开启交换机端口安全模式。
对(正确答案)错14. 设置了交换机端口安全时,违反规则后的处理策略不包括shutdown。
对错(正确答案)15. 交换机转发数据帧的过程中,如果还没有学习到目的MAC地址,交换机会泛洪该数据帧。
对(正确答案)错16. 交换机的地址学习是指学习MAC地址与端口的映射关系实现的。
对(正确答案)错17. 交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。
对(正确答案)错18. 物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是半封闭的区域。
网络安全判断题
三、判断题1、被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。
答:×2、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
答:×3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
答:×4、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
答:√5、计算机木马程序不是病毒。
答:×6、使用最新版本的网页浏览器软件可以防御黑客攻击。
答:×7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
答:×保密性,完整性,可用性,可控性,可审查性。
8、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
答:√9、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
答:×使用两个密钥,并执行三次DES算法。
10、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
答×11、公开密钥密码体制比对称密钥密码体制更为安全。
答:×12、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
答:√13、IPSec协议是第二层隧道协议。
答:×第二层隧道协议有L2F;PTP;L2TP。
IPSec是第三层的。
14、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
答:对15、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
答:对16、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
答:对17、用户的密码一般应设置为10位以上的综合密码。
答:对31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
答:错。
应具有以下五个方面的特征:完整性,可审查性,可用性,保密性,可控性。
网络安全判断题
网络安全判断题
1. 人工智能在网络安全领域的应用越来越广泛。
2. 密码是保护个人隐私的重要手段。
3. 通过强化防火墙和入侵检测系统可以提高网络安全性。
4. 手机病毒的传播途径主要是通过恶意软件的安装。
5. 社交工程是一种常见的网络攻击手段,通过欺骗用户获取敏感信息。
6. 使用公共无线网络时,建议关闭文件和打印机共享功能,以减少安全风险。
7. 长密码比短密码更安全,因为破解密码的时间会更久。
8. HTTPS协议使用了加密技术,可以保证数据传输过程中的安全性。
9. 开启二步验证可以提高账户的安全性,减少被盗风险。
10. 钓鱼网站通过伪装成合法网站来欺骗用户,获取其账户和个人信息。
网络安全试题
网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
网络安全2-判断题
网络安全2-判断题网络安全2-判断题1.信息图纸完成绘制后,要求必须将所有图层锁定,然后保存文件后提交图纸管理人员存档。
[1分]2.信息专业图纸统一采用VISIO格式。
除了机房环境图类允许使用CAD 或VISIO格式。
[1分]3.特权指令是一些使用不当会破坏系统的指令,因而为了安全起见只能用于操作系统或其他系统软件而不提供给一般用户使用。
[1分]4.Windows是一种多任务操作系统。
[1分]5.IPv4是64位的地址空间。
[1分]6.IPv6是64位的地址空间。
[1分]7.一个合法的外部IP地址在一个时刻只能分配给一台主机。
[1分]8.一台主机只能有一个IP地址。
[1分]9.使用tracert命令可以了解自己的计算机与某站点之间的传输路径信息。
[1分]10.MIPS是用于衡量计算机系统的存储能力。
[1分]11.分布式数据库将原来集中存放和管理的数据库分布在网络节点上,逻辑上构成了多个数据库。
[1分]12.在数据库系统中,数据独立性指数据之间的相互独立,互不依赖。
[1分]13.SQL语言中不提供显式地使用索引的功能,支持了物理数据的独立性。
[1分]14.在数据库系统中,数据的安全性是指保护数据以防止被未授权用户的蓄意或者无意使用。
[1分]15.实体完整性规则指主关键字值的任何组成部分都不可以是空值;参数完整性规则则不允许引用不存在的实体(即元组)。
[1分]16.在数据库系统中,数据的完整性是指数据的正确性和有效性。
[1分]17.“授权”是数据库系统中采用的完整性措施之一。
[1分]18.中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。
[1分]19.生产MIS系统的消息服务采用中间件技术,系统结构是三层结构。
[1分]20.营销MIS系统的消息服务采用中间件技术,系统结构是三层结构。
[1分]21.中间件不完全面向程序设计人员,它可以缩短应用程序的开发周期。
[1分]22.中间件有各种分类,其中中间件可用来展开各种平台及协议之间的特性。
网络安全知识判断题
网络安全知识判断题1、《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
()参考答案:√答题解析:《网络安全法》第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
()2、凡是涉及收集个人信息的企业都应该制定隐私政策。
参考答案:√答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。
3、制定App隐私政策时处理个人信息的规则不需要公开。
()参考答案: x答题解析:制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。
4、任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。
()参考答案:√答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。
5、涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
()参考答案:x答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。
6、安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
()参考答案:√答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保护。
7、换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。
()参考答案:√答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。
8、在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。
()参考答案:x答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。
9、如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。
()参考答案:x答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。
网络安全基础知识判断题二(含答案)
网络安全基础知识判断题二(含答案)1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
(√)2. 在人员配备不足的情况下,技术支持人员可以暂时兼任业务系统操作人员。
(×)3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
(√)5. 只要在我国境内的计算机信息系统,其安全保护一律适用《计算机信息系统的安全保护条例》。
(×)6. 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的数字签名。
(√)7. 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。
(×)8. 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,可直接查询。
(×)9. 外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。
(×)10. 可根据需要建设一个或多个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。
(×)11. 机房建设、改造的方案应报上一级科技部门备案。
必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。
(√)12. 各单位局域网的建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试。
(√)13. 网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。
(×)14. 在SQL语言中,一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表。
(√)15. 从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M端实体的关键字。
(×)16. Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统。
(×)17. 结构化开发方法中,数据流图是在需求分析阶段产生的成果。
网络安全基础知识判断题一(含答案)
网络安全基础知识判断题一(含答案)1 若U盘上没有可执行文件,则不会感染病毒。
(×)2 计算机病毒只会破坏存储介质上的数据和文件。
(×)3 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。
因此,对计算机病毒必须以预防为主。
(√)4 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。
(×)6 人民银行计算机安全工作领导小组,办公室设在本单位科技部门或保密部门。
(×)7 除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作。
(√)8 业务系统操作人员应严格规程操作,防止误操作。
定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。
(√)9 业务系统操作人员不得在操作终端上安装与业务系统无关的软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设置。
(×)10 在人员配备不足的情况下,业务系统操作可以交叉任职。
(×)11 根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。
(×)12 经部门负责人授权,可将便携式计算机接入人民银行内部网络。
(×)13 经业务操作人员同意,其他人可以使用该业务操作人员用机。
(×)14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。
(×)15 在 IIS根目录中的Script目录是专门用来存放脚本文件的。
(×)16 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。
(√)18 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)3.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)5.“木马”是一种计算机病毒。
(× )6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)7.防火墙不能防止来自网络内部的攻击。
(√)8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)9.IDS具备实时监控入侵的能力。
(√)10.IPS具备实时阻止入侵的能力。
(√)11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)12.防火墙不能防止内部的泄密行为。
(√)13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()19.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)22.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)23.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)24.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)25.最小特权、纵深防御是网络安全的原则之一。
(√)26.密码保管不善属于操作失误的安全隐患。
(×)27.我们通常使用SMTP协议用来接收E-MAIL。
(× )(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)28.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)29.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)30.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(√)31.计算机信息系统的安全威胁同时来自内、外两个方面。
(√)32.用户的密码一般应设置为8位以上。
(√)33.漏洞是指任何可以造成破坏系统或信息的弱点。
(√)34.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)35.安全审计就是日志的记录。
(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)36.计算机病毒是计算机系统中自动产生的。
(×)37.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)38.操作系统不安全是计算机网络不安全的根本原因(√)39.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)40.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)1、计算机系统安全评估的第一个正式标准是tcsec标准。
()2、为了降低风险,不建议使用的Internet服务是FTP服务。
()3、缓冲区溢出属于黑客被动攻击。
()4、DES是一个对称加密算法标准。
()5、数字证书不包含证书拥有者的身份。
()6、计算机病毒最重要的特征是破坏性。
()7、Internet接入控制不能对付伪装者。
()8、按数据来源分类,入侵检测系统分为基于主机和基于网络。
()9、最常用的两种hash函数是MD5和SHA。
()10、TELNET协议主要用于加密机制。
()1、对2、错3、错4、对5、对6、对7.错8、对9、对10、错31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。
33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。
35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。
37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用SMTP协议用来接收E-MAIL。
39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40、TCP FIN属于典型的端口扫描类型。
41、为了防御网络监听,最常用的方法是采用物理传输。
42、NIS的实现是基于HTTP实现的。
43、文件共享漏洞主要是使用NetBIOS协议。
44、使用最新版本的网页浏览器软件可以防御黑客攻击。
45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
48、禁止使用活动脚本可以防范IE执行本地任意程序。
49、只要是类型为TXT的文件都没有危险。
50、不要打开附件为SHS格式的文件。
51、BO2K的默认连接端口是600。
52、发现木马,首先要在计算机的后台关掉其程序的运行。
53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
55、不要将密码写到纸上。
56、屏幕保护的密码是需要分大小写的。
57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
58、木马不是病毒。
59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
一、1-10 ×√×√√√√×√×11-20 ×√√√×√×√×√21-25 √√√√×1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
一、1-10 是是是是是否是否是否11-20 否是是是否否否是是是21-25 是否否否是1.以太网中检查网络传输介质是否已被占用的是冲突监测。
()2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
()3.扫描器可以直接攻击网络漏洞。
()4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。