- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全系统基础知识题集
第一部分信息安全基础知识(673题)
一、判断题
1.防火墙的功能是防止网外未经授权以网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错
3.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、
数字签名、权限管理标
准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中
进行测试,并制订详
细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,
记录要可追溯,并
保存六个月以上。()对
7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网
络性能的情况下能对
网络进行监测,从而提供对部攻击、外部攻击的实时防护。()
对
8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()
错
9.根据公安部信息系统实现等级保护的要求,信息系统的安全保
护等级分为五级。()
对
10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和
文件、数据驱动型的
攻击。()对
11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊
字符的混合,用户名
和口令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就
低不就高”的原则,
按二级要求进行防护。()错
13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络
强隔离、地址绑定、
访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,
抵御SQL注入攻击。
()对
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络
实体的集合,一个安
全域可以被划分为安全子域。()对
15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此
比对称密码算法更优
秀。()错
16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对
称加密算法在加密、解密过程中使用同一个密钥:而非对称加密
算法在加密、解密过程中使用两个不同的密钥。()对
17.ORACLE默认情况下,口令的传输方式是加密。()错
18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关
的服务。()错
19.在信息安全中,主体、客体及控制策略为访问控制三要素。()
对
20.防火墙可以解决来自部网络的攻击。()错
21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分
及系统边界整合为前
提,综合考虑边界风险的程度来设定。()对
22.在等级保护监管中,第二级信息系统的运营、使用单位应当依
据国家有关管理规和
技术标准进行保护,国家信息安全监管部门对该级信息系统信息
安全等级保护工作进行监督和检查。()错
23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了
各等级的基本安全要
求。基本安全要求包括了基本技术要求和基本管理要求,基本技
术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全
技术实现提供组织、人员、程序等方面的保障。()对
24.国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装
置,只允许一个方向
的访问。()对
25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()
对
26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。
()错
27.在个人网计算机上存放“秘密”标识的文件,这违反了严禁在
信息网计算机存储、
处理国家秘密信息的规定。()对
28.最小特权、纵深防御是网络安全的原则之一。()对
29.根据国家电网公司信息、外网隔离要求,不允许同一台终端同
时连接到信息网和互
联网,在连接信息网时须切断与因特网的连接,在连接因特网时
须切断与信息网的连接。()错
30.国家电网公司管理信息大区中
文档评论(0)