第一部分信息安全基础?/p>
?/p>
一、判断题
1.
防火墙的功能是防止网外未经授权以内网的访
问?/p>
()?/p>
2.
入侵检测系统可以弥补企业安全防御系统中?/p>
安全缺陷和漏洞?/p>
()?/p>
3.
PKI
?/p>
Public
Key
Infrastructure
)体系定义了完整
的身份认证、数字签名、权限管理标准?/p>
()?/p>
4.
更新操作系统厂商发布的核心安全补丁之前应
当在正式系统中进行测试,并制订详细的回退
方案?/p>
()?/p>
5.
发起大规模的
DDOS
攻击通常要控制大量的?/p>
间网络或系统?/p>
()?/p>
6.
应采取措施对信息外网办公计算机的互联网访
问情况进行记录,记录要可追溯,并保存六个
月以上?/p>
()?/p>
7.
入侵检测被认为是防火墙之后的第二道安全?/p>
门,在不影响网络性能的情况下能对网络进行
监测,从而提供对内部攻击、外部攻击的实时
防护?/p>
()?/p>
8.
IPS
?/p>
IDS
的基础上增加了防御功能,且部署?/p>
式也相同?/p>
()?/p>
9.
根据公安部信息系统实现等级保护的要求,信
息系统的安全保护等级分为五级?/p>
()?/p>
10.
防火墙不能防止内部网络用户的攻击,传送已
感染病毒的软件和文件?/p>
数据驱动型的攻击?/p>
()
?/p>
11.
安全的口令,长度不得小于
8
位字符串,要?/p>
是字母和数字或特殊字符的混合,用户名和口
令禁止相同?/p>
()?/p>
12.
涉及二级与三级系统间共用的网络设备、安?/p>
设备,采用“就低不就高”的原则,按二级?/p>
求进行防护?/p>
()?/p>
13.
隔离装置部属在应用服务器与数据库服务器之
间,除具备网络强隔离、地址绑定、访问控?/p>
等功能外,还能够?/p>
SQL
语句进行必要的解?/p>
与过滤,抵御
SQL
注入攻击?/p>
()?/p>
14.
安全域是具有相同或相近的安全需求、相互信
任的区域或网络实体的集合,一个安全域可以
被划分为安全子域?/p>
()?/p>
15.
公钥密码算法有效解决了对称密码算法的密钥
分发问题,因此比对称密码算法更优秀?/p>
()?/p>
16.
安全加密技术分为两大类:对称加密技术和?/p>
对称加密技术。两者的主要区别是对称加密算
法在加密、解密过程中使用同一个密钥:而非
对称加密算法在加密、解密过程中使用两个?/p>
同的密钥?/p>
()?/p>
17.
ORACLE
默认情况下,口令的传输方式是加密?/p>
()?/p>
18.
?/p>
ORACLE
数据库安装补丁时?/p>
不需要关闭所?/p>
与数据库有关的服务?/p>
()?/p>
19.
在信息安全中,主体、客体及控制策略为访?/p>
控制三要素?/p>
()?/p>
20.
防火墙可以解决来自内部网络的攻击?/p>
()?/p>
21.
防火墙作为实现网络边界隔离的设备,其部署
应以安全域划分及系统边界整合为前提,综合
考虑边界风险的程度来设定?/p>
()?/p>
22.
在等级保护监管中,第二级信息系统的运营?/p>
使用单位应当依据国家有关管理规范和技术标
准进行保护,国家信息安全监管部门对该级信
息系统信息安全等级保护工作进行监督和检查?/p>
()?/p>
23.
针对各等级系统应具有的对抗能力和恢复能力?/p>
公安部给出了各等级的基本安全要求。基本安
全要求包括了基本技术要求和基本管理要求?/p>
基本技术要求主要用于对抗威胁和实现技术能
力,基本管理要求主要为安全技术实现提供组
织、人员、程序等方面的保障?/p>
()?/p>
24.
国家电网公司管理信息大区中的内外网间使用
的是逻辑强隔离装置,只允许一个方向的访问?/p>
()?/p>
25.
PDRR
安全模型包括保护、检测、相应、恢复四
个环节?/p>
()?/p>
26.
互联网出口必须向公司信息通信主管部门进行
说明后方可使用?/p>
()?/p>
27.
在个人内网计算机上存?/p>
“秘密?/p>
标识的文件,
这违反了严禁在信息内网计算机存储、处理国
家秘密信息的规定?/p>
()?/p>
28.
最小特权?/p>
纵深防御是网络安全的原则之一?/p>
()
?/p>
29.
根据国家电网公司信息内、外网隔离要求,?/p>
允许同一台终端同时连接到信息内网和互联网?/p>
在连接信息内网时须切断与因特网的连接,在
连接因特网时须切断与信息内网的连接?/p>
()?/p>
30.
国家电网公司管理信息大区中的信息内、外?/p>
间使用的是正向隔离装置?/p>
()?/p>
31.
通过建立与网络信息安全相关的法律、法规,
使非法分子慑于法律,不敢轻举妄动?/p>
()?/p>