网络安全考试模拟题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。(判断题)

对错

2. 针对数据库的攻击主要是SQL注入。(判断题)

对错

3. 拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。(判断题)

对错

4. UNIX以树型结构组织文件系统,这个系统包括文件和目录(判断题)

对错

5. 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。(判断题)对错

6. Kerberos能够在非安全的网络环境中提供双向认证(判断题)

对错

7. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。(判断题)

对错

8. 公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证(判断题)

对错

9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。(判断题)

对错

10. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。(判断题)

对错

11. 数字版权保护(Digital Right Management,简称DRM)是指对数字知识产权的控制和管理。(判断题)

对错

12. 脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。(判断题)

对错

13. 拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点(判断题)

对错

14. 在访问控制的基本要素中,主体是指能够访问对象的实体。(判断题)

对错

15. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。(判断题)

对错

16. 特征码扫描方式能检测到未知的新病毒或者病毒变种(判断题)

对错

17. SAML应用的实现有服务提供者。(判断题)

对错

18. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。(判断题)

对错

19. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型(判断题)

对错

20. 与普通的压缩方式相同的是,加壳后的程序不能独立运行。(判断题)

对错

21. PKI提供的核心服务包括完整性(判断题)

对错

22. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。(判断题)

对错

23. 所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。(判断题)对错

24. 在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML 接口和消息交互定义以及应用场景,就可相互通信。(判断题)对错

25. 使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。(判断题)

对错

26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象(判断题)

对错

27. 认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。(判断题)

对错

28. 在人员录用中应指定或授权专门的部门或人员负责人员录用(判断题)

对错

29. 业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理。(判断题)

对错

30. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。(判断题)

对错

31. 绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。(判断题)

对错

32. 任何单位或个人都可以发布网络安全预警(判断题)

对错

33. 建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标(判断题)

对错

34. 运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T 20269-2006《信息安全技术信息系统安全管理要求》、GB/T 20282-2006《信息安全技术信息系统安全工程管理要求》等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度(判断题)对错

35. 关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证(判断题)

对错

36. 利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。(判断题)

37. 信息系统安全等级保护应依据信息系统的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同安全保护等级的信息系统要求具有相同的安全保护能力(判断题)

对错

38. 按照等级保护的管理规范和技术标准,确定其信息系统的安全等级,并报其主管部门审批同意是信息系统主管部门的主要职责之一(判断题)

对错

39. 任何单位和个人可以自行建立或者使用其他信道进行国际联网。(判断题)

对错

40. 互联网服务提供者和联网使用单位应当落实记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施。(判断题)

对错

41. 非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。(判断题)

对错

42. 信息系统安全等级保护系列标准中的GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》,将参与等级保护过程的各类组织和人员划分为核心角色和外围角色(判断题)

相关文档
最新文档