网络安全概述:网络安全概述微信做题(考试必看)

时间:2021-01-17 06:13:02

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★网络安全概述》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《网络安全概述:网络安全概述》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、判断题  信息网络的物理安全要从环境安全和设备安全两个角度来考虑。


点击查看答案


2、判断题  计算机场地可以选择在化工厂生产车间附近。


点击查看答案


3、判断题  入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术


点击查看答案


4、问答题  如何理解网络信息系统的安全管理中的多人负责原则?


点击查看答案


5、问答题  网络安全威胁包括哪些内容?


点击查看答案


6、填空题  网络安全()方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。


点击查看答案


7、判断题  防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。


点击查看答案


8、判断题  机房供电线路和动力、照明用电可以用同一线路。


点击查看答案


9、问答题  如何理解网络安全策略中的访问控制策略?


点击查看答案


10、单项选择题  防火墙提供的接入模式不包括()。

A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式


点击查看答案


11、判断题  基于主机的漏洞扫描不需要有主机的管理员权限。


点击查看答案


12、判断题  QQ是与朋友联机聊天的好工具,不必担心病毒。


点击查看答案


13、填空题  网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分组成的,它们相辅相成。


点击查看答案


14、判断题  利用互联网传播已经成为了计算机病毒传播的一个发展趋势。


点击查看答案


15、问答题  什么是拒绝服务攻击?


点击查看答案


16、判断题  新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。


点击查看答案


17、判断题  蜜罐技术是种被动响应措施。


点击查看答案


18、判断题  软件防火墙就是指个人防火墙。


点击查看答案


19、问答题  网络安全策略都包括哪些方面的策略?


点击查看答案


20、判断题  性能“瓶颈”是当前入侵防御系统面临的一个挑战。


点击查看答案


21、判断题  特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。


点击查看答案


22、问答题  根据网络安全的定义,网络安全应具有哪些个方面的特征?


点击查看答案


23、填空题  鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如智能卡和令牌卡。


点击查看答案


24、判断题  在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。


点击查看答案


25、判断题  可以将外部可访问的服务器放置在内部保护网络中。


点击查看答案


26、判断题  家里的计算机没有联网,所以不会感染病毒。


点击查看答案


27、填空题  目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、()等。


点击查看答案


28、填空题  网络安全体系是由()、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。


点击查看答案


29、填空题  网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。


点击查看答案


30、问答题  如何理解网络安全策略中的网络安全管理策略?


点击查看答案


31、问答题  如何理解网络安全策略中的物理安全策略?


点击查看答案


32、填空题  ()实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。


点击查看答案


33、判断题  在早期大多数的入侵检测系统中,入侵响应都属于被动响应。


点击查看答案


34、判断题  只要使用了防火墙,企业的网络安全就有了绝对保障。


点击查看答案


35、判断题  主动响应和被动响应是相互对立的,不能同时采用。


点击查看答案


36、填空题  ()是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。


点击查看答案


37、判断题  大部分恶习意网站所携带的病毒就是脚本病毒。


点击查看答案


38、判断题  接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。


点击查看答案


39、判断题  隔离网闸采用的是物理隔离技术。


点击查看答案


40、填空题  鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如口令、密钥。


点击查看答案


41、判断题  只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。


点击查看答案


42、判断题  计算机病毒可能在用户打开"txt"文件时被启动。


点击查看答案


43、判断题  “安全通道隔离”是一种逻辑隔离。


点击查看答案


44、问答题  网络安全事故之所以经常发生,主要有哪些几个方面的原因?


点击查看答案


45、判断题  在安全模式下木马程序不能启动。


点击查看答案


46、填空题  ()是整个计算机信息系统安全的前提。


点击查看答案


47、判断题  使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。


点击查看答案


48、判断题  防火墙规则集的内容决定了防火墙的真正功能。


点击查看答案


49、单项选择题  下面病毒出现的时间最晚的类型是()

A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OEice文档携带的宏病毒


点击查看答案


50、判断题  反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。


点击查看答案


51、单项选择题  不能防止计算机感染病毒的措施是()

A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝


点击查看答案


52、填空题  网络安全是指网络系统的硬件、软件及()的安全。


点击查看答案


53、判断题  针对入侵者采取措施是主动响应中最好的响应措施。


点击查看答案


54、判断题  入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。


点击查看答案


55、问答题  什么是信息重发的攻击方式?


点击查看答案


56、判断题  与入侵检测系统不同,入侵防御系统采用在线(inlinE、)方式运行。


点击查看答案


57、判断题  校验和技术只能检测已知的计算机病毒。


点击查看答案


58、多项选择题  病毒传播的途径有()

A.移动硬盘
B.内存条
C.电子邮件
D.聊天程序
E.网络浏览


点击查看答案


59、判断题  有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。


点击查看答案


60、判断题  防火墙对用户只能通过用户和口令进行认证。


点击查看答案


61、判断题  使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。


点击查看答案


62、判断题  即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。


点击查看答案


63、判断题  通过网络扫描,可以判断目标主机的操作系统类型。


点击查看答案


64、问答题  防火墙规则?


点击查看答案


65、判断题  防火墙中不可能存在漏洞


点击查看答案


66、判断题  防火墙安全策略一旦设定,就不能再做任何改变。


点击查看答案


67、判断题  防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全


点击查看答案


68、判断题  漏洞只可能存在于操作系统中,数据库等其他软件系统还会存在漏洞。


点击查看答案


69、判断题  机房内的环境对粉尘含量没有要求。


点击查看答案


70、填空题  网络安全()方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。


点击查看答案


71、问答题  网络安全防护的主要方法有哪些?


点击查看答案


72、判断题  计算机场地在正常情况下温度保持在18~28摄氏度。


点击查看答案


73、填空题  网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。


点击查看答案


74、判断题  防火墙必须要提供VPN、NAT等功能。


点击查看答案


75、判断题  采用Rootkit技术的病毒可以运行在内核模式中。


点击查看答案


76、判断题  计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。


点击查看答案


77、判断题  企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。


点击查看答案


78、多项选择题  可能和计算机病毒有关的现象有()

A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏


点击查看答案


79、填空题  网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。


点击查看答案


80、判断题  异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。


点击查看答案


81、问答题  保证网络信息传输安全需要注意哪些问题?


点击查看答案


82、判断题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统


点击查看答案


83、判断题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。


点击查看答案


84、判断题  半连接扫描也需要完成TCP协议的三次握手过程。


点击查看答案


85、判断题  企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。


点击查看答案


86、判断题  可以通过技术手段,一次性弥补所有的安全漏洞。


点击查看答案


87、判断题  计算机场地可以选择在公共区域人流量比较大的地方。


点击查看答案


88、判断题  防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓朴做出任何调整就可以把防火墙接入网络。


点击查看答案


89、判断题  网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。


点击查看答案


90、判断题  所有的漏洞都是可以通过打补丁来弥补的。


点击查看答案


91、判断题  纸介质资料废弃应用碎纸机粉碎或焚毁。


点击查看答案


92、判断题  隔离网闸两端的网络之间不存在物理连接。


点击查看答案


93、问答题  网络安全的定义和目标是什么?


点击查看答案


94、判断题  大部分恶意网站所携带的病毒就是脚本病毒。


点击查看答案


95、判断题  计算机病毒可能在用户打开“txt”文件时被启动。


点击查看答案


96、判断题  只要使用了防火墙,企业的网络安全就有了绝对的保障。


点击查看答案


97、判断题  基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。


点击查看答案


98、判断题  在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。


点击查看答案


99、判断题  由于传输的内容不同,电力线可以与网络线同槽铺设。


点击查看答案


100、单项选择题  下面关于DMZ区的说法错误的是()

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度


点击查看答案


101、问答题  请简述网络安全问题的原因。


点击查看答案


102、判断题  漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。


点击查看答案


103、单项选择题  企业在选择防病毒产品时不应该考虑的指标为()

A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出


点击查看答案


104、判断题  企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★网络安全概述》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《网络安全概述:网络安全概述》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G