信息安全判断题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全判断题
-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
142. 网络上的软件可以随便复制和传播,不会引起法律问题。 ×
143. 硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。√
144. 2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。√
145. Full Version 版是软件的完全版,也是最终发售的正式版本。√
146. 每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。
√
147. 必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。√
148. 并不是所有的外部命令都要在装载到内存后才能使用。 ×
149. 计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。 ×150. 计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。√
151. 目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。√152. 1968年和1969年,国际标准化组织成员国软件工作者两次召开会议,提出了软件工程的概念。 ×
153. 软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。√
154. 增量模型中的增量可以理解为软件功能和特性的增加。√
155. 美国国防部将大于100000 行指令的程序划分为大程序。 ×
156. 网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。√
157. 网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。 ×
158. 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。√
159. 网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户可以访问。√
160. 网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种。√
161. 网络信息系统的软件安全漏洞是指陷门、操作系统的安全漏洞、数据库的安全漏洞、TCP/IP协议的安全漏洞,以及网络软件与网络服务、口令设置等方面的漏洞。√
162. 黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。√
163. 入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。 ×
164. 主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。√
165. 混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。√
166. 密码学包含两个分支,即密码编码学和密码分析学。√
167. 非法接收者试图从密文分析出明文的过程称为解密 ×
168. 单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。 ×
169. 网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。√
170. 目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。√171. 要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。√
172. 网络层防火墙是一种典型的屏蔽路由器或是一种特别的计算机,但它不是通过检查数据包地址来决定是否允许数据包进入本地网。 ×
173. 对于双宿网关防火墙, 双重宿主主机是惟一隔开内部网和外部因特网的屏障,如果入侵者得到了双重宿主主机的访问权,内部网络就会被入侵。√174. 屏蔽子网防火墙系统由一个包过滤路由器和一个堡垒主机组成。 ×175. 代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。√
176. 病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动。√177. 病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处理器和操作系统编写的。√
178. 按照引导型病毒在硬盘上的寄生位置可分为主引导区记录病毒和次引导记录病毒。 ×
179. 文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被运行,使系统看起来一切正常。 ×
180. Word宏病毒会占据并大量消耗计算机系统资源。√
181. 混合型病毒是具有引导型病毒和文件型病毒寄生方式的计算机病毒,它的破坏性更大,传染的机会也更多,杀灭也更困难。√
182. 爱虫病毒、新快乐时光病毒都属于文件型病毒。 ×
183. 病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序或人工检测方法,都无法及时发现病毒。 ×
184. 无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。√185. 所有类型的计算机病毒都只感染可执行文件。 ×