网络安全培训考试(答案)

合集下载

网络安全培训考试

网络安全培训考试

网络安全培训考试您的姓名: [填空题] *_________________________________1、网络操作过程中违反操作流程造成网络安全事故,风险程度为() [单选题] *A、较低风险B、中风险C、较高风险(正确答案)D、无风险2、发生通信网络安全事故,要以()为宗旨。

[单选题] *A、快速恢复业务(正确答案)B、快速通报C、查找故障原因D、取得客户谅解3、使用客户账号进行操作时需要() [单选题] *A、口头授权B、电话授权C、书面授权(正确答案)D、不用授权4、()情况下司机可以正常行车,不用休息。

[单选题] *A、暴雨、大雾,道路视线较差B、司机精神萎靡、哈欠连连C、天朗气清,司机神采奕奕(正确答案)D、道路积水较深5、网络事故隐瞒不报,包括事故发生后未通报或故意降级通报场景,无论影响如何都将受到()处罚? [单选题] *A、一级(正确答案)B、二级C、三级D、四级6、任何人发现火灾时,都应当采取什么措施() [单选题] *A、立刻扑救B、立即逃跑立即报警(正确答案)C、大喊7、三授权指的是()? *A、客户授权(正确答案)B、项目授权(正确答案)C、技术授权(正确答案)D、网管操作权限授权8、以下哪些属于网络安全的重大操作的判断标准()? *A、存在重大技术风险(正确答案)B、包括但不限于参与人员超过 3 人(正确答案)C、客户关注层面高(正确答案)D、首次割接失败后二次割接(正确答案)9、二级防护用品包括哪些? *A、一次性连体医用防护服(正确答案)B、医用防护(N95/KN95)口罩(正确答案)C、防护眼镜或面屏(正确答案)D、一次性脚套、一次性工作帽、一次性橡胶(或丁腈)手套(正确答案)10、操作4G站点派单需要取得证书有() *A、安全服务上岗证CSC(正确答案)B、维护上岗证PPCC(正确答案)C、4G华为技能认证(正确答案)D、5G华为技能认证11、第一张红牌,厂家对供应商的处罚措施() *A、立即停止事件所在省份所有合同未履行部分(正确答案)B、向厂家支付违约金25~50万元(正确答案)C、12个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标(正确答案)D、18个月内不得参与全国厂家所有项目的投标月内不得参与事件所在省份厂家所有项目的投标12、以下哪些属于违规操作? *A、使用非本人账号修改参数(含客户、同事、其他合作方等)(正确答案)B、使用本人账号修改参数,但是未按照客户审批流程或未使用客户管控软件进行参数修改(正确答案)C、其他恶意的参数修改行为(正确答案)D、代替客户实施界面外操作,操作其它厂家设备(正确答案)13、在疫区施工尤其是超高风险场所,应获得()哪三方审批后才可施工,特殊区域还需要政府相关部门单位审批且业主同意。

网络安全考试题库和答案

网络安全考试题库和答案

网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。

A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。

A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。

网络安全考试试题及答案

网络安全考试试题及答案

网络安全考试试题及答案一、选择题1. 钓鱼网站是指:A. 通过完全模拟标准网站的外观和功能来欺骗用户的网站。

B. 提供在线钓鱼活动信息的网站。

C. 钓鱼者使用的养鱼网站。

D. 钓鱼者采用的一种新型的捕鱼方法。

答案:A2. 在网络安全中,DDoS攻击是指:A. 故意造成服务器超负荷,使其无法正常工作。

B. 利用社交行为和个人信息进行非法活动。

C. 利用人们对安全问题的无知进行攻击。

D. 通过电子邮件传播病毒。

答案:A3. 网络钓鱼常见手段包括以下哪些?A. 假冒合法机构网站。

B. 发送虚假电子邮件。

C. 伪造身份进行诈骗。

D. 在社交媒体上发布虚假信息。

E. 扫描目标网络并发现漏洞。

答案:A、B、C、D二、填空题1. 下列哪个密码强度最高?答案:复杂密码(包含大写字母、小写字母、数字和特殊字符)2. 以下是一种常见的网络攻击手段,____攻击。

答案:中间人三、判断题1. 防火墙是一种用于保护计算机和网络安全的硬件设备。

答案:错误2. 安全意识教育培训对于预防网络安全威胁起着至关重要的作用。

答案:正确四、简答题1. 请简述什么是多因素认证,以及它为什么对网络安全至关重要?答:多因素认证是一种身份验证方法,要求用户提供两个或多个不同类型的认证因素。

这些因素可以是密码、指纹、手机应用程序等。

多因素认证的目的是提供更高的安全性,因为攻击者需要同时获得多个因素才能通过认证。

这种方法大大降低了密码泄露和身份盗窃的风险,因此对于网络安全至关重要。

2. 请描述一种常见的网络攻击类型,并提供防御措施。

答:一种常见的网络攻击类型是SQL注入攻击。

攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而可以执行未经授权的数据库操作。

为了防止此类攻击,应采取以下防御措施:- 对用户输入进行严格的验证和过滤,确保不允许插入恶意代码。

- 在应用程序中使用参数化查询和预编译语句,以减少攻击的风险。

- 定期更新和修补数据库和应用程序,以确保安全漏洞得到修复。

《网络安全法》培训测试题及答案

《网络安全法》培训测试题及答案

1、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.国家网信部门B.中国电信C.中国联通D.信息部正确答案:A2、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

A.社会化评估体系B.社会化服务体系C.社会化认证体系D.社会化识别体系正确答案:B3、(单选题)国家建立和完善网络安全标准体系。

()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信企业B.电信研究机构C.国务院标准化行政主管部门D.网信部门正确答案:C4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。

A.等级B.行政级别C.结构D.分层正确答案:A5、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.国家数据资源B.公共数据资源C.公共学校资源D.公共图书馆资源正确答案:B6、(单选题)国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.侵害未成年人受教育权C.危害未成年人身心健康D.灌输未成年人错误网络思想正确答案:C7、(单选题)网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.遵守行业规范B.宣传行业规范C.加强行业自律D.提升行业标准正确答案:C8、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.病毒程序B.恶意程序C.攻击程序D.风险程序正确答案:B9、(单选题)网络产品、服务应当符合相关国家标准的()要求。

A.规范性B.自觉性C.建议性D.强制性正确答案:D10、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)
本题库为网络安全培训考试专用,精心汇编了150道题目,题型包括选择题、判断题等。题目内容广泛,涉及网络安全的基础知识、常见攻击手段与防范策略、密码学与加密技术的应用、网络安全法律法规等多个重要领域。每道题目均经过严格筛选和审核,确保其准确性和实用性。同时,为方便学习者检验自身掌握情况,每道题目后均附有详细答案解析。通过本题库的学习பைடு நூலகம்练习,能够帮助学习者全面提升网络安全意识和实操能力,为应对各类网络安全挑战打下坚实基础。

国家信息化培训网络安全考试题(带答案)

国家信息化培训网络安全考试题(带答案)

第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络))B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于()的。

网络安全考试题库及答案公考

网络安全考试题库及答案公考

网络安全考试题库及答案公考一、单项选择题1. 什么是网络安全?A. 确保网络中传输的数据不被未授权访问B. 确保网络设备的正常运行C. 确保网络中的数据传输速度D. 确保网络中的所有设备都是最新的答案:A2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性答案:D3. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟公共线路答案:A4. 以下哪个协议是用于网络层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:C5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 直接数据服务攻击D. 数据定义的安全攻击答案:A二、多项选择题6. 以下哪些是网络安全的常见威胁?A. 恶意软件B. 网络钓鱼C. 社交工程D. 物理入侵答案:ABCD7. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新系统C. 安装防病毒软件D. 避免使用公共网络答案:ABCD8. 网络安全中的“三要素”指的是什么?A. 机密性B. 完整性C. 可用性D. 效率答案:ABC三、判断题9. 使用公共Wi-Fi时,应当关闭所有无线设备以防止数据泄露。

答案:错误10. 定期更改密码可以增加账户的安全性。

答案:正确四、简答题11. 请简述什么是防火墙,它的作用是什么?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流量。

它的作用是防止未授权访问网络资源,同时允许合法的数据传输。

12. 什么是社交工程攻击?如何防范?答案:社交工程攻击是一种通过欺骗手段获取敏感信息的攻击方式,攻击者通常会利用人的弱点,如信任、好奇心等,来获取信息。

防范社交工程攻击的方法包括提高员工的安全意识,教育他们识别和拒绝可疑的请求。

五、案例分析题13. 假设你是一家企业的网络安全负责人,公司最近遭受了一次网络钓鱼攻击,导致部分员工的账户信息泄露。

网络安全基础知识试题及答案

网络安全基础知识试题及答案

网络安全基础知识试题及答案一、单选题1. 以下哪一项不属于计算机网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在网络安全中,以下哪一种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B3. 以下哪一项不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 在网络安全中,以下哪种技术用于检测和防御网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. VPN答案:B二、多选题5. 以下哪些属于网络安全的主要威胁?A. 恶意软件B. 网络钓鱼C. 社会工程D. 数据泄露答案:ABCD6. 以下哪些属于常见的网络攻击类型?A. SQL注入B. DDoS攻击C. 中间人攻击D. 拒绝服务攻击答案:ABCD7. 以下哪些技术可以用于保护网络数据传输的安全?A. 加密B. 数字签名C. 身份认证D. 数据完整性验证答案:ABCD8. 以下哪些属于网络安全策略的组成部分?A. 防火墙策略B. 访问控制策略C. 安全培训策略D. 数据备份策略答案:ABCD三、判断题9. 网络安全是指保护网络系统免受未经授权的访问和攻击的能力。

()答案:正确10. 数字签名技术可以保证数据的完整性和机密性。

()答案:错误11. SSL/TLS协议可以用于保护网络数据传输的安全。

()答案:正确12. 防火墙可以完全防止网络攻击。

()答案:错误四、简答题13. 请简述网络安全的重要性。

答案:网络安全对于个人、企业和国家都具有重要意义。

首先,网络安全可以保护用户数据和隐私,防止信息泄露。

其次,网络安全可以确保企业业务的正常运行,避免经济损失。

最后,网络安全关乎国家安全,保护国家关键基础设施免受攻击。

14. 请简述入侵检测系统(IDS)的作用。

答案:入侵检测系统(IDS)是一种网络安全设备,用于检测和识别网络中的恶意行为和攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络及安全培训考试
一、单项选择题(本大题共30小题,每小题2分,共60分)
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止
正常服务,这属于什么攻击类型? (A )
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
2、主要用于加密机制的协议是( D )
A、HTTP B、FTPC、TELNET D、SSL
3、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种
攻击手段? ( B )
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
4、在以下认证方式中,最常用的认证方式是:( A )
A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库
认证
5、抵御电子邮箱入侵措施中,不正确的是(D )
A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字
D、自己做服务器
6、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码
D、10位的综合型密码
7、以下关于DOS攻击的描述,哪句话是正确的?( C )
(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击
就不可能成功
8、口令攻击的主要目的是( B )
(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
9、计算机病毒是_____(A)
(A)计算机程序(B)数据(C)临时文件(D)应用软件
10、边界防范的根本作用是(C)
(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵
(C)对访问合法性进行检验与控制,防止外部非法入侵
11、路由设置是边界防范的(A)
(A)基本手段之一(B)根本手段(C)无效手段
12、VPN是指(A)
(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络
13、NAT 是指(B)
(A)网络地址传输(B)网络地址转换(C)网络地址跟踪
14、VPN通常用于建立____之间的安全通道(A)
(A)总部与分支机构、与合作伙伴、与移动办公用户
(B)客户与客户、与合作伙伴、与远程用户
(C)总部与分支机构、与外部网站、与移动办公用户
15、在安全区域划分中DMZ 区通常用做(B)
(A)数据区(B)对外服务区(C)重要业务区
16、目前用户局域网内部区域划分通常通过____实现(B)
(A)物理隔离(B)Vlan 划分(C)防火墙防范
17、防火墙的部署(B)
(A)只需要在与Internet 相连接的出入口设置
(B)在需要保护局域网络的所有出入口设置
(C)需要在出入口和网段之间进行部署
18、目前的防火墙防范主要是(B)
(A)主动防范(B)被动防范(C)不一定
19、现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
20、计算机病毒是指:(C )
A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了
的程序
21、计算机连网的主要目的是____A__________。
A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
22、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查

23、下面是个人防火墙的优点的是(D )
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
24、入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防
护措施。( B )

A.路由器 B.防火墙
C.交换机 D.服务器
25、________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机
制是否能够保证系统的机密性、完整性和可用性。( A )

A.漏洞分析 B.入侵检测
C.安全评估 D.端口扫描
26、下面关于恶意代码防范描述正确的是( D )
A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务 D.以上都正确
27、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则
( C )。
A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一
台无法通讯
28、同一根网线的两头插在同一交换机上会( A )。
A 网络环路 B 根本没有影响 C 短路 D 回路
29、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A杀毒 B加密 C备份
30、WINDOWS主机推荐使用( A)格式
A NTFS B FAT32 C FAT D LINUX
二、多选题(本大题共10小题,每小题2分,共20分)
1、网络安全工作的目标包括(ABCD)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性
2、计算机信息系统安全保护的目标是要保护计算机信息系统的(ABC)
(A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全
3、安全员应具备的条件: (ABD)
(A)具有一定的计算机网络专业技术知识
(B)经过计算机安全员培训,并考试合格
(C)具有大本以上学历
(D)无违法犯罪记录
4、从系统整体看,下述那些问题属于系统安全漏洞(ABE)
(A)产品缺少安全功能
(B)产品有Bugs
(C)缺少足够的安全知识
(D)人为错误
(E)缺少针对安全的系统设计
5、严格的口令策略应当包含哪些要素(ABC)
(A)满足一定的长度,比如8位以上
(B)同时包含数字,字母和特殊字符
(C)系统强制要求定期更改口令
(D)用户可以设置空口令
6、计算机病毒的特点______(ACD)
(A)传染性
(B)可移植性
(C)破坏性
(D)可触发性
7、计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据
(B)阻塞网络
(C)信息泄漏
(D)烧毁主板
8、以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件
(B)升级系统、打补丁
(C)提高安全防范意识
(D)不要轻易打开来历不明的邮件
9、计算机病毒的主要传播途径有(ABCD)
(A)电子邮件
(B)网络
(C)存储介质
(D)文件交换
10、发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络
(B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)格式化系统
三、判断题(
本大题共10小题,每小题2分,共20分)

1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。√
2、密码保管不善属于操作失误的安全隐患。√
3、安全审计就是日志的记录。X
4、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防
护X
5、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
X
6、使用最新版本的网页浏览器软件可以防御黑客攻击。X
7、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原
加密的文件就不能打开了。X
8、发现木马,首先要在计算机的后台关掉其程序的运行。√
9、统计表明,网络安全威胁主要来自内部网络,而不是Internet√
10、VPN的所采取的两项关键技术是认证与加密√

相关文档
最新文档