新建
上传
首页
助手
最?/div>
资料?/div>
工具

第一部分信息安全基础?/p>

?/p>

 

 

一、判断题

 

1.

 

防火墙的功能是防止网外未经授权以内网的访

问?/p>

()?/p>

 

2.

 

入侵检测系统可以弥补企业安全防御系统中?/p>

安全缺陷和漏洞?/p>

()?/p>

 

3.

 

PKI

?/p>

Public 

Key 

Infrastructure

)体系定义了完整

的身份认证、数字签名、权限管理标准?/p>

()?/p>

 

4.

 

更新操作系统厂商发布的核心安全补丁之前应

当在正式系统中进行测试,并制订详细的回退

方案?/p>

()?/p>

 

5.

 

发起大规模的

DDOS

攻击通常要控制大量的?/p>

间网络或系统?/p>

()?/p>

 

6.

 

应采取措施对信息外网办公计算机的互联网访

问情况进行记录,记录要可追溯,并保存六个

月以上?/p>

()?/p>

 

7.

 

入侵检测被认为是防火墙之后的第二道安全?/p>

门,在不影响网络性能的情况下能对网络进行

监测,从而提供对内部攻击、外部攻击的实时

防护?/p>

()?/p>

 

8.

 

IPS

?/p>

IDS

的基础上增加了防御功能,且部署?/p>

式也相同?/p>

()?/p>

 

9.

 

根据公安部信息系统实现等级保护的要求,信

息系统的安全保护等级分为五级?/p>

()?/p>

 

10.

 

防火墙不能防止内部网络用户的攻击,传送已

感染病毒的软件和文件?/p>

数据驱动型的攻击?/p>

()

?/p>

 

11.

 

安全的口令,长度不得小于

8

位字符串,要?/p>

是字母和数字或特殊字符的混合,用户名和口

令禁止相同?/p>

()?/p>

 

12.

 

涉及二级与三级系统间共用的网络设备、安?/p>

设备,采用“就低不就高”的原则,按二级?/p>

求进行防护?/p>

()?/p>

 

13.

 

隔离装置部属在应用服务器与数据库服务器之

间,除具备网络强隔离、地址绑定、访问控?/p>

等功能外,还能够?/p>

SQL

语句进行必要的解?/p>

与过滤,抵御

SQL

注入攻击?/p>

()?/p>

 

14.

 

安全域是具有相同或相近的安全需求、相互信

任的区域或网络实体的集合,一个安全域可以

被划分为安全子域?/p>

()?/p>

 

15.

 

公钥密码算法有效解决了对称密码算法的密钥

分发问题,因此比对称密码算法更优秀?/p>

()?/p>

 

16.

 

安全加密技术分为两大类:对称加密技术和?/p>

对称加密技术。两者的主要区别是对称加密算

法在加密、解密过程中使用同一个密钥:而非

对称加密算法在加密、解密过程中使用两个?/p>

同的密钥?/p>

()?/p>

 

17.

 

ORACLE

默认情况下,口令的传输方式是加密?/p>

()?/p>

 

18.

 

?/p>

ORACLE

数据库安装补丁时?/p>

不需要关闭所?/p>

与数据库有关的服务?/p>

()?/p>

 

19.

 

在信息安全中,主体、客体及控制策略为访?/p>

控制三要素?/p>

()?/p>

 

20.

 

防火墙可以解决来自内部网络的攻击?/p>

()?/p>

 

21.

 

防火墙作为实现网络边界隔离的设备,其部署

应以安全域划分及系统边界整合为前提,综合

考虑边界风险的程度来设定?/p>

()?/p>

 

22.

 

在等级保护监管中,第二级信息系统的运营?/p>

使用单位应当依据国家有关管理规范和技术标

准进行保护,国家信息安全监管部门对该级信

息系统信息安全等级保护工作进行监督和检查?/p>

()?/p>

 

23.

 

针对各等级系统应具有的对抗能力和恢复能力?/p>

公安部给出了各等级的基本安全要求。基本安

全要求包括了基本技术要求和基本管理要求?/p>

基本技术要求主要用于对抗威胁和实现技术能

力,基本管理要求主要为安全技术实现提供组

织、人员、程序等方面的保障?/p>

()?/p>

 

24.

 

国家电网公司管理信息大区中的内外网间使用

的是逻辑强隔离装置,只允许一个方向的访问?/p>

()?/p>

 

25.

 

PDRR

安全模型包括保护、检测、相应、恢复四

个环节?/p>

()?/p>

 

26.

 

互联网出口必须向公司信息通信主管部门进行

说明后方可使用?/p>

()?/p>

 

27.

 

在个人内网计算机上存?/p>

“秘密?/p>

标识的文件,

这违反了严禁在信息内网计算机存储、处理国

家秘密信息的规定?/p>

()?/p>

 

28.

 

最小特权?/p>

纵深防御是网络安全的原则之一?/p>

()

?/p>

 

29.

 

根据国家电网公司信息内、外网隔离要求,?/p>

允许同一台终端同时连接到信息内网和互联网?/p>

在连接信息内网时须切断与因特网的连接,在

连接因特网时须切断与信息内网的连接?/p>

()?/p>

 

30.

 

国家电网公司管理信息大区中的信息内、外?/p>

间使用的是正向隔离装置?/p>

()?/p>

 

31.

 

通过建立与网络信息安全相关的法律、法规,

使非法分子慑于法律,不敢轻举妄动?/p>

()?/p>

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

第一部分信息安全基础?/p>

?/p>

 

 

一、判断题

 

1.

 

防火墙的功能是防止网外未经授权以内网的访

问?/p>

()?/p>

 

2.

 

入侵检测系统可以弥补企业安全防御系统中?/p>

安全缺陷和漏洞?/p>

()?/p>

 

3.

 

PKI

?/p>

Public 

Key 

Infrastructure

)体系定义了完整

的身份认证、数字签名、权限管理标准?/p>

()?/p>

 

4.

 

更新操作系统厂商发布的核心安全补丁之前应

当在正式系统中进行测试,并制订详细的回退

方案?/p>

()?/p>

 

5.

 

发起大规模的

DDOS

攻击通常要控制大量的?/p>

间网络或系统?/p>

()?/p>

 

6.

 

应采取措施对信息外网办公计算机的互联网访

问情况进行记录,记录要可追溯,并保存六个

月以上?/p>

()?/p>

 

7.

 

入侵检测被认为是防火墙之后的第二道安全?/p>

门,在不影响网络性能的情况下能对网络进行

监测,从而提供对内部攻击、外部攻击的实时

防护?/p>

()?/p>

 

8.

 

IPS

?/p>

IDS

的基础上增加了防御功能,且部署?/p>

式也相同?/p>

()?/p>

 

9.

 

根据公安部信息系统实现等级保护的要求,信

息系统的安全保护等级分为五级?/p>

()?/p>

 

10.

 

防火墙不能防止内部网络用户的攻击,传送已

感染病毒的软件和文件?/p>

数据驱动型的攻击?/p>

()

?/p>

 

11.

 

安全的口令,长度不得小于

8

位字符串,要?/p>

是字母和数字或特殊字符的混合,用户名和口

令禁止相同?/p>

()?/p>

 

12.

 

涉及二级与三级系统间共用的网络设备、安?/p>

设备,采用“就低不就高”的原则,按二级?/p>

求进行防护?/p>

()?/p>

 

13.

 

隔离装置部属在应用服务器与数据库服务器之

间,除具备网络强隔离、地址绑定、访问控?/p>

等功能外,还能够?/p>

SQL

语句进行必要的解?/p>

与过滤,抵御

SQL

注入攻击?/p>

()?/p>

 

14.

 

安全域是具有相同或相近的安全需求、相互信

任的区域或网络实体的集合,一个安全域可以

被划分为安全子域?/p>

()?/p>

 

15.

 

公钥密码算法有效解决了对称密码算法的密钥

分发问题,因此比对称密码算法更优秀?/p>

()?/p>

 

16.

 

安全加密技术分为两大类:对称加密技术和?/p>

对称加密技术。两者的主要区别是对称加密算

法在加密、解密过程中使用同一个密钥:而非

对称加密算法在加密、解密过程中使用两个?/p>

同的密钥?/p>

()?/p>

 

17.

 

ORACLE

默认情况下,口令的传输方式是加密?/p>

()?/p>

 

18.

 

?/p>

ORACLE

数据库安装补丁时?/p>

不需要关闭所?/p>

与数据库有关的服务?/p>

()?/p>

 

19.

 

在信息安全中,主体、客体及控制策略为访?/p>

控制三要素?/p>

()?/p>

 

20.

 

防火墙可以解决来自内部网络的攻击?/p>

()?/p>

 

21.

 

防火墙作为实现网络边界隔离的设备,其部署

应以安全域划分及系统边界整合为前提,综合

考虑边界风险的程度来设定?/p>

()?/p>

 

22.

 

在等级保护监管中,第二级信息系统的运营?/p>

使用单位应当依据国家有关管理规范和技术标

准进行保护,国家信息安全监管部门对该级信

息系统信息安全等级保护工作进行监督和检查?/p>

()?/p>

 

23.

 

针对各等级系统应具有的对抗能力和恢复能力?/p>

公安部给出了各等级的基本安全要求。基本安

全要求包括了基本技术要求和基本管理要求?/p>

基本技术要求主要用于对抗威胁和实现技术能

力,基本管理要求主要为安全技术实现提供组

织、人员、程序等方面的保障?/p>

()?/p>

 

24.

 

国家电网公司管理信息大区中的内外网间使用

的是逻辑强隔离装置,只允许一个方向的访问?/p>

()?/p>

 

25.

 

PDRR

安全模型包括保护、检测、相应、恢复四

个环节?/p>

()?/p>

 

26.

 

互联网出口必须向公司信息通信主管部门进行

说明后方可使用?/p>

()?/p>

 

27.

 

在个人内网计算机上存?/p>

“秘密?/p>

标识的文件,

这违反了严禁在信息内网计算机存储、处理国

家秘密信息的规定?/p>

()?/p>

 

28.

 

最小特权?/p>

纵深防御是网络安全的原则之一?/p>

()

?/p>

 

29.

 

根据国家电网公司信息内、外网隔离要求,?/p>

允许同一台终端同时连接到信息内网和互联网?/p>

在连接信息内网时须切断与因特网的连接,在

连接因特网时须切断与信息内网的连接?/p>

()?/p>

 

30.

 

国家电网公司管理信息大区中的信息内、外?/p>

间使用的是正向隔离装置?/p>

()?/p>

 

31.

 

通过建立与网络信息安全相关的法律、法规,

使非法分子慑于法律,不敢轻举妄动?/p>

()?/p>

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

第一部分信息安全基础?/p>

?/p>

 

 

一、判断题

 

1.

 

防火墙的功能是防止网外未经授权以内网的访

问?/p>

()?/p>

 

2.

 

入侵检测系统可以弥补企业安全防御系统中?/p>

安全缺陷和漏洞?/p>

()?/p>

 

3.

 

PKI

?/p>

Public 

Key 

Infrastructure

)体系定义了完整

的身份认证、数字签名、权限管理标准?/p>

()?/p>

 

4.

 

更新操作系统厂商发布的核心安全补丁之前应

当在正式系统中进行测试,并制订详细的回退

方案?/p>

()?/p>

 

5.

 

发起大规模的

DDOS

攻击通常要控制大量的?/p>

间网络或系统?/p>

()?/p>

 

6.

 

应采取措施对信息外网办公计算机的互联网访

问情况进行记录,记录要可追溯,并保存六个

月以上?/p>

()?/p>

 

7.

 

入侵检测被认为是防火墙之后的第二道安全?/p>

门,在不影响网络性能的情况下能对网络进行

监测,从而提供对内部攻击、外部攻击的实时

防护?/p>

()?/p>

 

8.

 

IPS

?/p>

IDS

的基础上增加了防御功能,且部署?/p>

式也相同?/p>

()?/p>

 

9.

 

根据公安部信息系统实现等级保护的要求,信

息系统的安全保护等级分为五级?/p>

()?/p>

 

10.

 

防火墙不能防止内部网络用户的攻击,传送已

感染病毒的软件和文件?/p>

数据驱动型的攻击?/p>

()

?/p>

 

11.

 

安全的口令,长度不得小于

8

位字符串,要?/p>

是字母和数字或特殊字符的混合,用户名和口

令禁止相同?/p>

()?/p>

 

12.

 

涉及二级与三级系统间共用的网络设备、安?/p>

设备,采用“就低不就高”的原则,按二级?/p>

求进行防护?/p>

()?/p>

 

13.

 

隔离装置部属在应用服务器与数据库服务器之

间,除具备网络强隔离、地址绑定、访问控?/p>

等功能外,还能够?/p>

SQL

语句进行必要的解?/p>

与过滤,抵御

SQL

注入攻击?/p>

()?/p>

 

14.

 

安全域是具有相同或相近的安全需求、相互信

任的区域或网络实体的集合,一个安全域可以

被划分为安全子域?/p>

()?/p>

 

15.

 

公钥密码算法有效解决了对称密码算法的密钥

分发问题,因此比对称密码算法更优秀?/p>

()?/p>

 

16.

 

安全加密技术分为两大类:对称加密技术和?/p>

对称加密技术。两者的主要区别是对称加密算

法在加密、解密过程中使用同一个密钥:而非

对称加密算法在加密、解密过程中使用两个?/p>

同的密钥?/p>

()?/p>

 

17.

 

ORACLE

默认情况下,口令的传输方式是加密?/p>

()?/p>

 

18.

 

?/p>

ORACLE

数据库安装补丁时?/p>

不需要关闭所?/p>

与数据库有关的服务?/p>

()?/p>

 

19.

 

在信息安全中,主体、客体及控制策略为访?/p>

控制三要素?/p>

()?/p>

 

20.

 

防火墙可以解决来自内部网络的攻击?/p>

()?/p>

 

21.

 

防火墙作为实现网络边界隔离的设备,其部署

应以安全域划分及系统边界整合为前提,综合

考虑边界风险的程度来设定?/p>

()?/p>

 

22.

 

在等级保护监管中,第二级信息系统的运营?/p>

使用单位应当依据国家有关管理规范和技术标

准进行保护,国家信息安全监管部门对该级信

息系统信息安全等级保护工作进行监督和检查?/p>

()?/p>

 

23.

 

针对各等级系统应具有的对抗能力和恢复能力?/p>

公安部给出了各等级的基本安全要求。基本安

全要求包括了基本技术要求和基本管理要求?/p>

基本技术要求主要用于对抗威胁和实现技术能

力,基本管理要求主要为安全技术实现提供组

织、人员、程序等方面的保障?/p>

()?/p>

 

24.

 

国家电网公司管理信息大区中的内外网间使用

的是逻辑强隔离装置,只允许一个方向的访问?/p>

()?/p>

 

25.

 

PDRR

安全模型包括保护、检测、相应、恢复四

个环节?/p>

()?/p>

 

26.

 

互联网出口必须向公司信息通信主管部门进行

说明后方可使用?/p>

()?/p>

 

27.

 

在个人内网计算机上存?/p>

“秘密?/p>

标识的文件,

这违反了严禁在信息内网计算机存储、处理国

家秘密信息的规定?/p>

()?/p>

 

28.

 

最小特权?/p>

纵深防御是网络安全的原则之一?/p>

()

?/p>

 

29.

 

根据国家电网公司信息内、外网隔离要求,?/p>

允许同一台终端同时连接到信息内网和互联网?/p>

在连接信息内网时须切断与因特网的连接,在

连接因特网时须切断与信息内网的连接?/p>

()?/p>

 

30.

 

国家电网公司管理信息大区中的信息内、外?/p>

间使用的是正向隔离装置?/p>

()?/p>

 

31.

 

通过建立与网络信息安全相关的法律、法规,

使非法分子慑于法律,不敢轻举妄动?/p>

()?/p>

 

Ͼλ">
Ͼλ
Ŀ

信息安全基础知识题集电子完整?错题已修? - 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

第一部分信息安全基础?/p>

?/p>

 

 

一、判断题

 

1.

 

防火墙的功能是防止网外未经授权以内网的访

问?/p>

()?/p>

 

2.

 

入侵检测系统可以弥补企业安全防御系统中?/p>

安全缺陷和漏洞?/p>

()?/p>

 

3.

 

PKI

?/p>

Public 

Key 

Infrastructure

)体系定义了完整

的身份认证、数字签名、权限管理标准?/p>

()?/p>

 

4.

 

更新操作系统厂商发布的核心安全补丁之前应

当在正式系统中进行测试,并制订详细的回退

方案?/p>

()?/p>

 

5.

 

发起大规模的

DDOS

攻击通常要控制大量的?/p>

间网络或系统?/p>

()?/p>

 

6.

 

应采取措施对信息外网办公计算机的互联网访

问情况进行记录,记录要可追溯,并保存六个

月以上?/p>

()?/p>

 

7.

 

入侵检测被认为是防火墙之后的第二道安全?/p>

门,在不影响网络性能的情况下能对网络进行

监测,从而提供对内部攻击、外部攻击的实时

防护?/p>

()?/p>

 

8.

 

IPS

?/p>

IDS

的基础上增加了防御功能,且部署?/p>

式也相同?/p>

()?/p>

 

9.

 

根据公安部信息系统实现等级保护的要求,信

息系统的安全保护等级分为五级?/p>

()?/p>

 

10.

 

防火墙不能防止内部网络用户的攻击,传送已

感染病毒的软件和文件?/p>

数据驱动型的攻击?/p>

()

?/p>

 

11.

 

安全的口令,长度不得小于

8

位字符串,要?/p>

是字母和数字或特殊字符的混合,用户名和口

令禁止相同?/p>

()?/p>

 

12.

 

涉及二级与三级系统间共用的网络设备、安?/p>

设备,采用“就低不就高”的原则,按二级?/p>

求进行防护?/p>

()?/p>

 

13.

 

隔离装置部属在应用服务器与数据库服务器之

间,除具备网络强隔离、地址绑定、访问控?/p>

等功能外,还能够?/p>

SQL

语句进行必要的解?/p>

与过滤,抵御

SQL

注入攻击?/p>

()?/p>

 

14.

 

安全域是具有相同或相近的安全需求、相互信

任的区域或网络实体的集合,一个安全域可以

被划分为安全子域?/p>

()?/p>

 

15.

 

公钥密码算法有效解决了对称密码算法的密钥

分发问题,因此比对称密码算法更优秀?/p>

()?/p>

 

16.

 

安全加密技术分为两大类:对称加密技术和?/p>

对称加密技术。两者的主要区别是对称加密算

法在加密、解密过程中使用同一个密钥:而非

对称加密算法在加密、解密过程中使用两个?/p>

同的密钥?/p>

()?/p>

 

17.

 

ORACLE

默认情况下,口令的传输方式是加密?/p>

()?/p>

 

18.

 

?/p>

ORACLE

数据库安装补丁时?/p>

不需要关闭所?/p>

与数据库有关的服务?/p>

()?/p>

 

19.

 

在信息安全中,主体、客体及控制策略为访?/p>

控制三要素?/p>

()?/p>

 

20.

 

防火墙可以解决来自内部网络的攻击?/p>

()?/p>

 

21.

 

防火墙作为实现网络边界隔离的设备,其部署

应以安全域划分及系统边界整合为前提,综合

考虑边界风险的程度来设定?/p>

()?/p>

 

22.

 

在等级保护监管中,第二级信息系统的运营?/p>

使用单位应当依据国家有关管理规范和技术标

准进行保护,国家信息安全监管部门对该级信

息系统信息安全等级保护工作进行监督和检查?/p>

()?/p>

 

23.

 

针对各等级系统应具有的对抗能力和恢复能力?/p>

公安部给出了各等级的基本安全要求。基本安

全要求包括了基本技术要求和基本管理要求?/p>

基本技术要求主要用于对抗威胁和实现技术能

力,基本管理要求主要为安全技术实现提供组

织、人员、程序等方面的保障?/p>

()?/p>

 

24.

 

国家电网公司管理信息大区中的内外网间使用

的是逻辑强隔离装置,只允许一个方向的访问?/p>

()?/p>

 

25.

 

PDRR

安全模型包括保护、检测、相应、恢复四

个环节?/p>

()?/p>

 

26.

 

互联网出口必须向公司信息通信主管部门进行

说明后方可使用?/p>

()?/p>

 

27.

 

在个人内网计算机上存?/p>

“秘密?/p>

标识的文件,

这违反了严禁在信息内网计算机存储、处理国

家秘密信息的规定?/p>

()?/p>

 

28.

 

最小特权?/p>

纵深防御是网络安全的原则之一?/p>

()

?/p>

 

29.

 

根据国家电网公司信息内、外网隔离要求,?/p>

允许同一台终端同时连接到信息内网和互联网?/p>

在连接信息内网时须切断与因特网的连接,在

连接因特网时须切断与信息内网的连接?/p>

()?/p>

 

30.

 

国家电网公司管理信息大区中的信息内、外?/p>

间使用的是正向隔离装置?/p>

()?/p>

 

31.

 

通过建立与网络信息安全相关的法律、法规,

使非法分子慑于法律,不敢轻举妄动?/p>

()?/p>

 



ļ׺.doc޸Ϊ.docĶ

  • 2018Ρϵ衷ϰ⼰(ȫ).
  • 꼶ѧ״ϼ
  • ɽ̩1780m3¯¯峤ʵ
  • 2018-2018ѧڸμ鹤ܽ
  • ֪ʲôSTEAM
  • ѧУƶȻĿ¼
  • 2018-2019-ȶӸԱѵĵ-word (2ҳ)
  • 2019пԾࣺʵıĶר
  • ƹ̨еʩ֯1
  • 뼼_ҵһ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)