1,漏洞是指任何能夠對系統或信息造成損害的弱點。(右)
2、安全審計是日誌的記錄。(錯誤)
3.格式化電腦後,原始數據就找不回來了。(錯誤)
4.密碼保管不善是誤操作造成的安全隱患。(錯誤)
5.計算機病毒是在計算機系統中自動生成的。(錯誤)
6.對於計算機網絡來說,依靠防火墻可以實現網絡內外的安全保護。(錯誤)
7.網絡安全應該具有以下四個特征:機密性、完整性、可用性和可訪問性。(錯誤)
8.最小特權和深度防禦是網絡安全的原則之壹。(右)
9.就類別而言,安全管理涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。(右)
10,用戶密碼壹般應設置為16位或以上。(右)
11,開放性是UNIX系統的壹大特點。(右)
12.防止主機丟失屬於系統管理員的安全管理範疇。(錯誤)
13,我們通常使用SMTP協議接收電子郵件。(錯誤)
14.在fortress主機上建立內部DNS服務器供外部訪問,可以增強DNS服務器的安全性。(錯誤)
15.為了防禦網絡監聽,最常用的方法是物理傳輸。(錯誤)
16,使用最新版本的網頁瀏覽器軟件可以防止黑客攻擊。(右)
17.您可以使用SOCKS5代理服務器隱藏QQ的真實IP。(右)
18.IE窗口炸彈壹擊中就按下主機面板上的重置按鈕,重新啟動計算機。(錯誤)
19.禁止使用活動腳本可以防止IE執行任意本地程序。(右)
20.只要是TXT類型的文件,就沒有危險。(錯誤)
21.不要打開帶有SHS格式附件的文件。(右)
22.當妳找到壹匹特洛伊馬時,妳必須首先在電腦後臺關閉它的程序運行。(右)
23.限制網絡用戶訪問和調用cmd的權限可以防止Unicode漏洞。(右)
24.要解決* * *共享文件夾的安全隱患,應該卸載微軟網絡上的文件和打印機。(右)
25.不要把密碼寫在紙上。(右)
26.屏幕保護程序的密碼需要區分大小寫。(右)
27.計算機病毒可以分為獨立病毒和網絡病毒。(右)
28.木馬不是病毒。(右)
29。復合防火墻是內網和外網的隔離點,起到監控和隔離應用層通信流量的作用,往往還結合了過濾器的功能。(右)
30.非法訪問壹旦突破包過濾防火墻,就可以攻擊主機上的軟件和配置漏洞。(錯誤)
31,ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的融合。(錯誤)
32.互聯網設計之初就考慮了核戰爭的威脅,所以充分考慮了網絡安全。(錯誤)
33.我的電腦在網絡防火墻內部,其他用戶不可能對我的電腦構成威脅。(錯誤)
34.互聯網沒有壹個集中的管理機構。(右)
35.統計顯示,網絡安全威脅主要來自內部網絡,而非互聯網。(右)
36.只要密碼足夠強,黑客是不可能入侵電腦的。(錯誤)
37.路由器在轉發IP包時,壹般不檢查IP包的源地址,因此可以偽造IP包的源地址進行攻擊,使網絡管理員無法跟蹤。(右)
38.發起大規模DDoS攻擊通常需要控制大量中間網絡或系統。(右)
39.如果路由協議沒有認證功能,就可以偽造路由信息,導致路由表混亂,網絡癱瘓。(右)
40.目前,入侵檢測系統能夠及時阻止黑客的攻擊。(錯誤)
41,TCSEC是美國計算機安全評估機構和安全標準制定機構。(右)
42.蠕蟲、木馬和病毒其實是壹回事。(錯誤)
43.只要選擇壹個最安全的操作系統,整個系統就能保證安全。(錯誤)
44.在計算機系統安全中,相對於軟件、硬件和網絡,人的作用不是很重要。(錯誤)
45、在設計系統安全策略時,我們應該首先評估可能的安全威脅。(右)
46.系統安裝後,應根據制造商或安全咨詢機構的建議對系統進行必要的安全配置。(右)
47.系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯誤)
48。網絡的發展促進了人們的交流,同時也帶來了相應的安全問題。(錯誤)
49。有政治目的的黑客只會對政府的網絡和信息資源造成危害。(錯誤)
50.病毒攻擊是危害最大、影響最大、發展最快的攻擊技術。(錯誤)
51,黑色星期四(Black Thursday)得名於有人通過貝爾實驗室在連接互聯網的漏洞機器上放了蠕蟲程序,導致網絡災難。(錯誤)
52.如果郵件的附件是以exe、com、pif、pl、src、vbs為後綴的文件,在打開之前要確認是安全的。(右)
53.中立在信息戰中的體現比在非信息戰中更簡單。(錯誤)
54.信息戰的軍事目標是指壹個國家軍隊的網絡系統、信息系統和數據資源。(錯誤)
55.計算機信息系統的安全威脅來自內部和外部兩個方面。(右)
56.球狀病毒屬於主導病毒。(右)
57、公安部* * *信息網絡安全監管司主管全國計算機病毒防治管理工作。(右)
58、計算機病毒防治產品實行銷售許可制度。(右)
59、計算機病毒預防產品分為三個級別,其中第三級是最高級別。(錯誤)
60、刪除不必要的網絡* * *可以提高防病毒能力。(右)
61.其他單位的員工可以隨意訪問奇瑞的內網。(錯誤)
62.計算機犯罪是行為人以計算機為工具或者以計算機資產為犯罪對象,應當依據我國刑法予以懲處的具有社會危害性的行為。(右)
63、現實生活中的計算機數據恢復可以100%恢復。(錯誤)
64、違反國家法律法規,危害計算機信息系統安全的,稱為計算機案件。(右)
65.網絡安全工程實施的關鍵是質量,質量的關鍵是服務的長期保障能力。(右)
66、網絡安全服務的發展和網絡安全防範是壹對矛盾。(右)
67.網絡安全邊界防範的不徹底性只是指防外防內。(錯誤)
網絡安全知識競賽的判斷題答案是2 1,信息安全屬性中的可審計性也叫不可否認性。(y)
2.當網絡中出現ARP欺騙攻擊時,可以使用SinfferPro軟件進行清除。(名詞)
3.物理安全意味著物理隔離。(y)
4.物理安全是絕對安全的網絡安全技術。(名詞)
5.“壹機壹網”使用IP交換軟件的方案屬於準物理隔離模式。(名詞)
6.特洛伊木馬有時被稱為特洛伊病毒,但它們不具備計算機病毒的主要特征。(名詞)
7.只要是電腦病毒,任何時候都是破壞性的。(y)
8.包過濾防火墻壹般工作在OSI參考模型的網絡層和傳輸層,主要檢測和過濾IP包和TCP/UDP端口。(y)
9.要實現DDos攻擊,攻擊者必須能夠控制大量計算機為其服務。(名詞)
10,單密鑰加密系統可分為串行加密和分組加密兩種。(y)
11.串行密碼屬於對稱加密。(y)
12,IDS是IntrusionDetectionSystem的縮寫,主要用於檢測黑客或破解者通過網絡的入侵行為。其功能和部署位置與IPS (n)完全相同
13.網絡地址轉換是壹種當IP數據包通過路由器或防火墻時,重寫源IP地址或/和目的IP地址的技術。(y)
14.中國使用的第二代移動通信系統主要包括GSM和CDMA。(y)
15,IPS是IDS的替代產品。(y)
16.在安全威脅中,竊取和竊聽是同壹威脅行為的不同版本。(名詞)
17,第三代移動通信技術(3G)是指支持高速數據傳輸的蜂窩移動通信技術。3G業務可以同時傳輸語音和數據信息,速率壹般在幾百kbps以上。目前3G標準有四種:CDMA2000、WCDMA、TD-SCDMA和WiMAX。(名詞)
18,物理安全是整個信息安全的基礎。(y)
19,物理安全是絕對安全的網絡安全技術。(名詞)
20.使用物理隔離卡的物理隔離方案絕對安全。(名詞)
間諜軟件具有計算機病毒的所有特征。(名詞)
22、計算機病毒不影響計算機的運行速度和運算結果。(名詞)
23.最簡單的防火墻形式是代理防火墻。代理防火墻通常是能夠過濾數據包某些內容的路由器。(y)
24.要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為他服務。(名詞)
25.雙密鑰加密系統可分為序列密碼和分組密碼兩種類型。(名詞)
26、對稱加密或私鑰(又稱常規加密)是由通信雙方* * *共享的壹種秘密密鑰。在執行數學運算時,發送方使用密鑰將明文加密為密文。接收者使用相同的密鑰將密文恢復為明文。(y)