一起答

国网信通安规(信息部分)判断题专项培训试题含答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. Web 站点访问者实际登录的是该 Web 服务器的安全系统, “匿名” Web 访问者都是以 IUSR 帐号身份登录的。

    • 正确
    • 错误
  2. 防火墙规则集的内容决定了防火墙的真正功能。

    • 正确
    • 错误
  3. SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

    • 正确
    • 错误
  4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

    • 正确
    • 错误
  5. MS SQL Sewer 与 Sybase SQL Semr 的身份认证机制基本相同。

    • 正确
    • 错误
  6. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

    • 正确
    • 错误
  7. 员工应妥善保管自己的PKI 数字证书介质(如智能卡、USB KEY等),丢失必须及时向信息管理部门报告。

    • 正确
    • 错误
  8. 防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

    • 正确
    • 错误
  9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

    • 正确
    • 错误
  10. P 阻是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

    • 正确
    • 错误
  11. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

    • 正确
    • 错误
  12. 防火墙规则集应该尽可能的简单 ,规则集越简单,错误配置的可能性就越小,系统就越安全。

    • 正确
    • 错误
  13. 增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。

    • 正确
    • 错误
  14. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

    • 正确
    • 错误
  15. 容灾就是数据备份。

    • 正确
    • 错误
  16. 计算机场地可以选择在公共区域人流量比较大的地方。

    • 正确
    • 错误
  17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

    • 正确
    • 错误
  18. 每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号。

    • 正确
    • 错误
  19. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

    • 正确
    • 错误
  20. 性能 " 瓶颈 " 是当前入侵防御系统面临的一个挑战。

    • 正确
    • 错误
  21. 信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。

    • 正确
    • 错误
  22. 主动响应和被动响应是相互对立的,不能同时采用。

    • 正确
    • 错误
  23. 容灾项目的实施过程是周而复始的。

    • 正确
    • 错误
  24. 对于防火墙的管理可直接通过 Telmt 进行。

    • 正确
    • 错误
  25. 网络交易的信息风险主要来自冒名偷窃、 篡改数据、 信息丢失等方面的风险。

    • 正确
    • 错误
  26. 灾难恢复和容灾具有不同的含义。

    • 正确
    • 错误
  27. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

    • 正确
    • 错误
  28. 半连接扫描也需要完成 TCP 协议的三次握手过程。

    • 正确
    • 错误
  29. 防火墙安全策略一旦设定,就不能在再做任何改变。

    • 正确
    • 错误
  30. 校验和技术只能检测已知的计算机病毒。

    • 正确
    • 错误
  31. Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

    • 正确
    • 错误
  32. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。

    • 正确
    • 错误
  33. Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机, 但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫

    • 正确
    • 错误
  34. 防火墙中不可能存在漏洞。

    • 正确
    • 错误
  35. 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。 在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装 和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

    • 正确
    • 错误
  36. Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。

    • 正确
    • 错误
  37. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

    • 正确
    • 错误
  38. 完全备份就是对全部数据库数据进行备份。

    • 正确
    • 错误
  39. UNIX/IAinux 系统中一个用户可以同时属于多个用户组。

    • 正确
    • 错误
  40. 公钥密码体制有两种基本的模型 : 一种是加密模型,另一种是认证模型。

    • 正确
    • 错误
  41. Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号 (heal Accounts)

    • 正确
    • 错误
  42. 本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

    • 正确
    • 错误
  43. 数据库加密的时候,可以将关系运算的比较字段加密。

    • 正确
    • 错误
  44. 信息安全管理体系由若干信息安全管理类组成。

    • 正确
    • 错误
  45. 采用 Rootkit 技术的病毒可以运行在内核模式中。

    • 正确
    • 错误
  46. 防火墙必须要提供 VPN 、 NAT 等功能。

    • 正确
    • 错误
  47. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。

    • 正确
    • 错误
  48. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

    • 正确
    • 错误
  49. 操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧 密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。

    • 正确
    • 错误
  50. UNIX/ImIX 系统中的 /etdshadow 文件含有全部系统需要知道的关于每个用户的信息 ( 加密后的密码也可能存于 /etdpasswd 文件中 ) 。

    • 正确
    • 错误