大部分人对安全知识是怎么影响知识理解的因素

您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
信息安全基礎知识题集.docx 74页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
需要金币:150 &&
信息安全基礎知识题集
你可能关注的文档:
··········
··········
第一部分信息安全基础知识(673题)一、判断题防火墙的功能是防止网外未经授权以内网的访问。()对入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。()错发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。()对入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()对安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()对涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()错隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。()错安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对ORACLE默认情况下,口令的传输方式是加密。()错在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错在信息安全中,主体、客体及控制策略为访问控制三要素。()对防火墙可以解决来自内部网络的攻击。()错防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。()对在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对PDRR安全模型包括保护、检测、相应、恢复四个环节。()对互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。()对最小特权、纵深防御是网络安全的原则之一。()对根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。()错国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。()错通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。()对二、单选题在信息安全中,下列()不是访问控制三要素。DA、主体B、客体C、控制策略D、安全设备下列()不是信息安全CIA三要素。AA、可靠性B、机密性C、完整性D、可用性以下()标准是信息安全管理国际标准。CA、ISOB、SSE-CMMC、ISO27000D、ISO15408软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制使用PGP安全邮件系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术访问控制的目的在于通过限制用户对特定资源的
正在加载中,请稍后...}

我要回帖

更多关于 知识理解的过程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信