网络安全大学生知识竞赛判断题

发布时间:2020-05-18 17:36:41   来源:文档文库   
字号:

00000002 Internet没有一个集中的管理权威

00000003 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。 X

00000004 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

00000005 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。

00000006 SQL Server中,权限可以直接授予用户ID

00000007 SQL注入攻击不会威胁到操作系统的安全。 X

00000008 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 X

00000009 域名地址www.cei.gov.cn中的gov表示政府组织。

00000010 VLAN技术是基于应用层和网络层之间的隔离技术。 X

00000011 VPN的所采取的两项关键技术是认证与加密

00000012 VPN的主要特点是通过加密使信息能安全的通过Internet传递。

00000013 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫

00000014 扫描器可以直接攻击网络漏洞。 X

00000015 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP

00000016 《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用 4 个字节表示。 X

00000017 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

00000018 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

00000019 通过网络扫描,可以判断目标主机的操作系统类型。

00000020 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置

00000021 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

00000022 病毒、木马、蠕虫都属于恶意代码。

00000023 病毒攻击是危害最大、影响最广、发展最快的攻击技术 X

00000024 不需要对数据库应用程序的开发者制定安全策略。 X

00000025 不要打开附件为SHS格式的文件。

00000026 不要将密码写到纸上。

00000027 常见的操作系统包括 DOS UNIX LinuxWindows Netware Oracle 等。 X

00000028 大部分恶意网站所携带的病毒就是脚本病毒。

00000029 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

00000030 对目前大量的数据备份来说,磁带是应用得最广的介质。

00000031 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

00000032 对信息的这种防篡改、防删除、防插入的特性为数据完整性保护。

00000033 对于防火墙的管理可直接通过Telnet进行。 X

00000034 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 X

00000035 发起大规模的DDoS攻击通常要控制大量的中间网络或系统

00000036 发现木马,首先要在计算机的后台关掉其程序的运行。

00000037 防病毒卡是一种硬件化了的防病毒程序。

00000038 访问控制就是防止未授权用户访问系统资源。

00000039 访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。

00000040 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 X

00000041 格式化过后的计算机,原来的数据就找不回来了。 X

00000042 个人电子邮箱不属于个人信息。 X

00000043 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作

00000044 公司计算机出现故障,为了方便员工可以自行带到公司外面维修 X

00000045 公钥密码比传统密码更安全。 X

00000046 容灾就是数据备份。 X

00000047 蠕虫、特洛伊木马和病毒其实是一回事 X

00000048 互联网是通过网络适配器将各个网络互联起来。 X

00000049 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。

00000050 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

00000051 计算机病毒可能在用户打开 "txt" 文件时被启动。

00000052 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。

00000053 计算机病毒只会破坏磁盘上的数据和文件。 X

00000054 计算机数据恢复在实际生活当中可以百分百恢复。 X

00000055 若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。 X

00000056 所有的漏洞都是可以通过打补丁来弥补的。 X

00000057 禁止使用活动脚本可以防范IE执行本地任意程序。

00000058 开放性是UNIX系统的一大特点。

00000059 可能给电脑网络系统造成影响或者破坏的人只有黑客。 X

00000060 口令复杂度应有要求,所以复杂的口令可以不用修改。 X

00000061 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

00000062 漏洞是指任何可以造成破坏系统或信息的弱点。

00000063 用杀病毒程序可以清除所有的病毒。 X

00000064 木马不是病毒。

00000065 目前入侵检测系统可以及时的阻止黑客的攻击。 X

00000066 屏幕保护的密码是需要分大小写的。

00000067

00000068 中等难度:

00000069 MySQL不提供字段粒度的访问控制。

00000070 SQL Server不提供字段粒度的访问控制。 X

00000071 ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗

00000072 Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问 X

00000073 MS SQL ServerSybase Server的身份认证机制基本相同。

00000074 WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

00000075 Windows NT中用户登录域的口令是以明文方式传输的 X

00000076 Windows XP账号使用密码对访问者进行身份验证。密码是区分大小写的字符串,最多可包含16个字符。字母有的有效字符是数字、字母、中文和符号。 X

00000077 windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。 X

00000078 安全审计就是日志的记录。 X

00000079 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

00000080 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( Microsoft Windows UNIX Linux ); 另一些的内核与壳关系紧 ( UNIX Linux 等内核及壳只是操作层次上不同而已。 X

00000081 VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯 X

00000082 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。 X

00000083 防火墙安全策略一旦设定,就不能再做任何改变。 X

00000084 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。

00000085 防火墙无法完全防止传送已感染病毒的软件或文件。

00000086 防止主机丢失属于系统管理员的安全管理范畴。 X

00000087 访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。对

00000088 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

00000089 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

00000090 互联网信息服务提供者发现其网站传输的信息明显属于宣扬封建迷信信息的,应当立即停 止传输,保存有关记录,并向国家有关机关报告。

00000091 计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

00000092 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

00000093 计算机病毒是计算机系统中自动产生的X

00000094 计算机场地可以选择在公共区域人流量比较大的地方。 X

00000095 计算机场地可以选择在化工厂生产车间附近。 X

00000096 计算机场地在正常情况下温度保持在 18~28 摄氏度。

00000097 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

00000098 计算机信息系统的安全威胁同时来自内、外两个方面。

00000099 考虑到经济成本,在机房安装过录像监控之后,可不再布置报警系统。 X

00000100 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。 X

00000101 可以采用内容过滤技术来过滤垃圾邮件。

00000102 某网站为促进社会公共利益,在一定的范围内公开他人的病历资料,此行为受法律的保护。 X

00000103 如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 X

00000104 软件防火墙就是指个人防火墙。 X

00000105 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

00000106 数据库安全只依靠技术即可保障。 X

00000107 数据库管理员拥有数据库的一切权限。

00000108 数据库视图可以通过INSERTUPDATE语句生成。 X

00000109 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。 X

00000110 完全备份就是对全部数据进行备份。

00000111 网络侵权主体只能是自然人。 X

00000112 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

00000113 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题 X

00000114 性能“瓶颈”是当前入侵防御系统面临的一个挑战。

00000115 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。

00000116 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

00000117 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。 X

00000118 在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要 X

00000119 在来自可信站点的电子邮件中输入个人或财务信息是安全的。 X

00000120 在使用计算机时,最常见的病毒传播媒介是软盘。 X

00000121 密码保管不善属于操作失误的安全隐患。 X

00000122 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。 X

00000123 统计表明,网络安全威胁主要来自内部网络,而不是Internet

00000124 网络安全边界防范的不完备性仅指防外不防内 X

00000125 网络安全服务的开展与网络安全防范是一对矛盾

00000126 网络的发展促进了人们的交流,同时带来了相应的安全问题 X

00000127 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。

00000128 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 X

00000129 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

00000130 在安全模式下木马程序不能启动。 X

00000131 在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的

00000132

00000133 高难度:

00000134 ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一 X

00000135 DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。

00000136 DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。 X

00000137 TCSEC是美国的计算机安全评估机构和安全标准制定机构

00000138 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。

00000139 Windows NT(Domain)中的用户帐号和口令信息存储在"域控制器"

00000140 iptable可配置具有状态包过滤机制的防火墙。

00000141 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

00000142 薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。

00000143 标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。 X

00000144 动态路由是网络管理员手工配置的路由信息,也可由路由器自动地建立并且能够根据实际情况的变化适时地进行调整。 X

00000145 多模光纤在介质中传播的距离比单模光纤传播的距离远。 X

00000146 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

00000147 防火墙必须要提供 VPN NAT 等功能。 X

00000148 防火墙对用户只能通过用户和口令进行认证。 X

00000149 防火墙规则集的内容决定了防火墙的真正功能。

00000150 防火墙规则集应该尽可能的简单,规则集越简单, 误配置的可能性就越小,系统就越安全。

00000151 防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。

00000152 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

00000153 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。

00000154 雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人不得请 求行为人承担连带责任。 X

00000155 机房供电线路和动力、照明用电可以用同一线路。 X

00000156 机房内的环境对粉尘含量没有要求。 X

00000157 计算机病毒的传染和破坏主要是动态进行的。

00000158 计算机病毒防治产品分为三级,其中三级品为最高级 X

00000159 计算机病毒防治产品实行销售许可证制度

00000160 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。 X

00000161 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.

00000162 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

00000163 具有政治目的的黑客只对政府的网络与信息资源造成危害 X

00000164 可以将外部可访问的服务器放置在内部保护网络中。 X

00000165 利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理。 X

00000166 路由器仅可以对某个端口的访问情况进行屏蔽。 X

00000167 路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。

00000168 路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪

00000169 每一级CA都有对应的RA √  

00000170 蜜罐技术是种被动响应措施。 X

本文来源:https://www.2haoxitong.net/k/doc/7a2b261edb38376baf1ffc4ffe4733687f21fc4f.html

《网络安全大学生知识竞赛判断题.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式