信息安全技术【5】

1.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。()

2.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()

3.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。()

4.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。()

5.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。()

6.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()

7.SQL注入攻击不会威胁到操作系统的安全。()

8.不需要对数据库应用程序的开发者制定安全策略。()

9.防火墙安全策略一旦设定,就不能再做任何改变。()

10.只要使用了防火墙,企业的网络安全就有了绝对的保障。()

11.半连接扫描也需要完成TCP协议的三次握手过程。()

12.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。()

13.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()

14.与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。()

15.企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。()

16.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。()

17.包含收件人个人信息的邮件是可信的。()

18.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。()

19.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。()

20.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。()

21.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。()

22.安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。()

23.从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。()

24.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。()

25.任何单位和个人不得自行建立或者使用其他信道进行国际联网。()

26.经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。()

27.已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。()

28.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。()

29.过滤王控制台必须和同步代理软件安装在同一电脑上。()

30.临时卡必须每次刷卡都输入姓名证件号码。()

31.过滤王管理中心地址是:221.136.69.81。()

32.上网卡密码不可以修改。()

33.计算机场地可以选择在公共区域人流量比较大的地方。()

34.计算机场地可以选择在化工厂生产车间附近。()

35.计算机场地在正常情况下温度保持在18~28摄氏度。()

36.机房供电线路和动力、照明用电可以用同一线路。()

37.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。()

38.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。()

39.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。()

40.屏蔽室的拼接、焊接工艺对电磁防护没有影响。()

41.由于传输的内容不同,电力线可以与网络线同槽铺设。()

42.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。()

43.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。()

44.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。()

45.机房内的环境对粉尘含量没有要求。()

46.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。()

47.纸介质资料废弃应用碎纸机粉碎或焚毁。()

48.信息安全

49.VPN

50.数字证书

51.ARP(AddressResearchProtocol)

52.IDS(IntrusionDetectionSystems)

53.VPN(VirtualPrivateNetwork)

54.SAM(SecurityAccountsManager)

55.PacketFilter

56.DMZ(DeMilitarizedZone)

57.SMTP(SimpleMailTransferProtocol)

58.DOS(Denialofservice)

59.DDOS(DistributedDenialofService)

60.信息

61.信息技术

62.计算机

63.主机

64.公式

65.函数

66.互联网络

67.计算机网络

68.数据通信

69.WWW

70.Web浏览器

71.URL

72.在线交换

73.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

74.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

75.防火墙有哪些体系结构?

76.检测计算机病毒的方法主要有哪些?

77.简述拒绝服务攻击的原理和种类?

78.例举几种常见的攻击实施技术。

79.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

80.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

81.P2DR2模型的策略域分析

82.古典密码体制中代换密码有哪几种,各有什么特点?

83.描述说明DES算法的加解密过程(也可以画图说明)。

84.简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。

85.简述数字签名的基本原理及过程。

86.试述RAID0、RAID1、RAID3、RAID5方案。

87.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。

88.求963和657的最大公约数(963,657),并表示成963,657的线性组合。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值