实验室安全考试——网络安全 +安全图示

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全

计算机病毒有窃取数据的功能。A

A正确

B错误

我国从20世纪60年代开始研究电磁泄漏发射技术。B

A正确

B错误

辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。B A正确

B错误

保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A

A正确

B错误

涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B

A正确

B错误

客户端微机可以同时与政务内、外网相通。B

A正确

B错误

政务内网的布线要采用光纤或普通电缆。B

A正确

单位与单位政务内网之间的信息传输,应利用宽带保密通道。A

A正确

B错误

使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B

A正确

B错误

涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B

A正确

B错误

电磁屏蔽室属于电磁泄露的防护技术。A

A正确

B错误

携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A

A正确

B错误

防火墙的基本功能有数据包过滤和网络地址转换。A

A正确

B错误

防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B

A正确

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A

A正确

B错误

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。A正确

B错误

密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B

A正确

B错误

密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A

A正确

B错误

入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A

A正确

B错误

基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B

A正确

B错误

基于网络的入侵检测产品(NIDS)如发现数据包和其产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。A

A正确

B错误

基于主机的入侵检测产品(HIDS)通常是安装在被重点检测的主机和总控制系统之上。B

A正确

B错误

基于网络的入侵检测产品和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造成主动防御体系不全面。A

A正确

B错误

文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较。A

A正确

B错误

TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。A

A正确

B错误

由于因特网连接基于主机上社团的彼此信任,因而病毒只要侵入一个社团,其他就可能受到攻击。A

A正确

计算机感染上病毒后,一定会使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。B

A正确

B错误

信息技术已经已经在国家政治、军事、经济和整个社会居于重要地位。A

A正确

B错误

电子设备处在高频工作状态下,会向外辐射电磁波。A

A正确

B错误

计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。A

A正确

B错误

涉密信息系统的机房设备和终端应存放在安全可靠的地方,做到防火、防水、防震、防爆炸。A正确

B错误

各部门单位的保密工作机构要负责本系统、所属一级单位存储国家秘密信息的微机维修、淘汰的管理工作。B

A正确

B错误

给一些系统文件改名或扩展名可以使计算机病毒搜索不到这些系统文件。A

B错误

防火墙不能防止数据驱动型攻击。A

A正确

B错误

数据存储加密技术可分为密文存储和存取控制两种。A

A正确

B错误

密码是保密与窃密的主要对象。B

A正确

B错误

利用WindowsUpdate功能打全系统补丁,可以避免病毒从网页木马的方式入侵到系统中A A正确

B错误

按照寄生方式病毒可以分为引导型病毒、复合型病毒和文件型病毒。A

A正确

B错误

对计算机网络安全威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素。A

A正确

B错误

物理安全主要包括机房安全、通信线路安全、设备安全和电源安全。A

A正确

网络安全是指网络的软件及其系统中的数据受到保护,不包含系统的硬件安全。B

A正确

B错误

网络安全从其本质上来讲就是网络上的信息安全。A

A正确

B错误

入侵者进入网络系统,也需要利用网络分析工具实时窃取网络上的各种信息,获得主机系统网络设备的超级用户口令。A

A正确

B错误

因特网连接基于主机上社团是彼此独立的,如果一个社团被入侵,其他社团会自动形成自我防御系统。B

A正确

B错误

只要是在经过了保密部门审查认可的计算机网络上,利用电子邮件、远程登录等5大功能传递、交流信息就是安全的。B

A正确

B错误

自然灾害及环境(温度、湿度、振动、冲击、污染)也会对计算机系统产生不良影响。A

A正确

B错误

相关文档
最新文档