实验室安全考试——网络安全+安全图示.docx

实验室安全考试——网络安全+安全图示.docx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

实验室安全考试——网络安全+安全图示

网络安全

计算机病毒有窃取数据的功能。A

A正确

B错误

我国从20世纪60年代开始研究电磁泄漏发射技术。B

A正确

B错误

辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。BA正确

B错误

保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A

A正确

B错误

涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B

A正确

B错误

客户端微机可以同时与政务内、外网相通。B

A正确

B错误

政务内网的布线要采用光纤或普通电缆。B

A正确

单位与单位政务内网之间的信息传输,应利用宽带保密通道。A

A正确

B错误

使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B

A正确

B错误

涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B

A正确

B错误

电磁屏蔽室属于电磁泄露的防护技术。A

A正确

B错误

携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A

A正确

B错误

防火墙的基本功能有数据包过滤和网络地址转换。A

A正确

B错误

防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B

A正确

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A

A正确

B错误

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。A正确

B错误

密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B

A正确

B错误

密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A

A正确

B错误

入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A

A正确

B错误

基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B

A正确

B错误

基于网络的入侵检测产品(NIDS)如发现数据包和其产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。A

A正确

B错误

基于主机的入侵检测产品(HIDS)通常是安装在被重点检测的主机和总控制系统之上。B

A正确

B错误

基于网络的入侵检测产品和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造成主动防御体系不全面。A

A正确

B错误

文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较。A

A正确

B错误

TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。A

A正确

B错误

由于因特网连接基于主机上社团的彼此信任,因而病毒只要侵入一个社团,其他就可能受到攻击。A

A正确

计算机感染上病毒后,一定会使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。B

A正确

B错误

信息技术已经已经在国家政治、军事、经济和整个社会居于重要地位。A

A正确

B错误

电子设备处在高频工作状态下,会向外辐射电磁波。A

A正确

B错误

计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。A

A正确

B错误

涉密信息系统的机房设备和终端应存放在安全可靠的地方,做到防火、防水、防震、防爆炸。A正确

B错误

各部门单位的保密工作机构要负责本系统、所属一级单位存储国家秘密信息的微机维修、淘汰的管理工作。B

A正确

B错误

给一些系统文件改名或扩展名可以使计算机病毒搜索不到这些系统文件。A

B错误

防火墙不能防止数据驱动型攻击。A

A正确

B错误

数据存储加密技术可分为密文存储和存取控制两种。A

A正确

B错误

密码是保密与窃密的主要对象。B

A正确

B错误

利用WindowsUpdate功能打全系统补丁,可以避免病毒从网页木马的方式入侵到系统中AA正确

B错误

按照寄生方式病毒可以分为引导型病毒、复合型病毒和文件型病毒。A

A正确

B错误

对计算机网络安全威胁的因素很多,综合起来包括偶发因素、自然灾害和人为因素。A

A正确

B错误

物理安全主要包括机房安全、通信线路安全、设备安全和电源安全。A

A正确

网络安全是指网络的软件及其系统中的数据受到保护,不包含系统的硬件安全。B

A正确

B错误

网络安全从其本质上来讲就是网络上的信息安全。A

A正确

B错误

入侵者进入网络系统,也需要利用网络分析工具实时窃取网络上的各种信息,获得主机系统网络设备的超级用户口令。A

A正确

B错误

因特网连接基于主机上社团是彼此独立的,如果一个社团被入侵,其他社团会自动形成自我防御系统。B

A正确

B错误

只要是在经过了保密部门审查认可的计算机网络上,利用电子邮件、远程登录等5大功能传递、交流信息就是安全的。B

A正

您可能关注的文档

文档评论(0)

偶遇 + 关注
实名认证
内容提供者

个人介绍

1亿VIP精品文档

相关文档