网络安全判断题
网络信息安全判断题30道

网络信息安全判断题30道当谈到网络信息安全时,以下是30道判断题,帮助您测试您的知识和理解:1. 网络信息安全只涉及计算机系统和网络,与个人行为无关。
(False)2. 密码长度越短越好,因为这样更容易记忆。
(False)3. 使用公共无线网络时,不需要担心安全问题,因为网络提供者会保护用户的数据。
(False)4. 随机点击未知链接不会对计算机的安全造成任何影响。
(False)5. 定期更新操作系统和应用程序对网络安全没有影响。
(False)6. 将敏感信息发送到不受信任的网站是安全的,只要信息是加密的。
(False)7. 所有的电子邮件附件都是安全的,可以随意打开。
(False)8. 长度为8个字符的纯数字密码比包含字母和符号的密码更安全。
(False)9. 不必担心安全软件的更新,因为它们自动进行。
(False)10. 使用同一个密码在多个网站上是安全的,因为这样更容易记忆。
(False)11. 公开分享个人生日、家庭住址和电话号码不会对个人安全造成威胁。
(False)12. 公共场所的电脑和充电设备是安全的,可以随意使用。
(False)13. 通过电子邮件收到的来自陌生人的链接和附件都是安全的。
(False)14. 只要在社交媒体上不公开个人信息,就可以保护个人隐私。
(False)15. 拒绝启用防火墙可以提高网络速度。
(False)16. 定期备份个人文件和数据对保护信息安全没有影响。
(False)17. 在非信任的网站上提供信用卡信息是安全的,只要网站看起来可信。
(False)18. 使用弱密码并不会对个人账户安全造成威胁。
(False)19. 通过点击弹出广告上的链接可以获得免费奖品。
(False)20. 不需要关注软件许可协议和隐私政策,可以直接点击"同意"按钮。
(False)21. 共享无线网络上的所有设备都是安全的,没有隐私问题。
(False)22. 只有大型企业和政府机构才需要关注网络安全问题。
网络安全判断题

网络安全判断题网络安全判断题1. "强密码是保护网络安全的最有效措施" - 正确。
强密码是由多个字符组成的复杂密码,包括大小写字母、数字和符号等。
使用强密码能够提高密码的复杂程度,增加破解密码的难度,从而有效保护用户的账号和网络安全。
2. "不需要时可以将防火墙关闭以提高网络速度" - 错误。
防火墙是保护网络安全的重要组成部分,关闭防火墙会导致网络暴露在各种网络攻击和恶意软件的风险之中。
尽管防火墙可能会稍微降低网络速度,但为了保护网络安全,应该始终保持防火墙开启状态。
3. "定期备份重要数据是网络安全的一项重要措施" - 正确。
定期备份重要数据是预防数据丢失的重要方式。
无论是由于硬件损坏、恶意软件攻击还是人为错误等原因,数据丢失都可能对组织造成重大损失。
定期备份可以帮助恢复数据,并最大限度地减少数据丢失的影响。
4. "使用公共Wi-Fi时,可以随意共享个人信息而不用担心安全问题" - 错误。
公共Wi-Fi往往是非安全的网络环境,因为公共Wi-Fi信号可以被窃听并可能存在中间人攻击。
在使用公共Wi-Fi时,应避免共享敏感个人信息,并确保启用加密技术(如VPN)以提高数据安全性。
5. "随时随地使用记住密码功能可以提高登录方便性,并不会影响网络安全" - 错误。
使用记住密码功能可以提高用户登录的方便性,但也会增加账号遭受不法份子攻击的风险。
如果记住密码的设备被未授权的人访问,那么这些人就有可能访问到用户的账号。
为了保护网络安全,建议不要随意启用记住密码功能,尤其是在公共设备上。
6. "网络安全只需要靠技术手段来解决,用户的行为不会影响网络安全" - 错误。
网络安全是一种综合性的问题,技术手段只是其中的一部分。
用户的行为也会对网络安全产生影响。
例如,使用强密码、避免点击可疑链接、定期更新操作系统和软件等都是用户可以采取的安全措施,可以提高网络的安全性。
网络安全判断试题及答案

网络安全判断试题及答案网络安全是我们使用互联网和数字技术时必须关注的重要问题。
随着网络技术的迅速发展,网络安全威胁也日益增加。
为了提高人们对网络安全的认知和应对能力,以下是一些网络安全判断试题及答案。
通过参与这些题目的思考和解答,能够帮助我们更好地了解和应对网络安全问题。
1. 如何判断一个网站的安全性?答案:可以通过以下几个方面来判断一个网站的安全性:- 查看网站的URL,确保它使用HTTPS协议,这意味着网站启用了加密方法,保护用户的数据安全。
- 寻找网站的安全标识,如信任的第三方认证标志或安全锁定图标。
- 了解网站的信誉度,查看其他用户的评价和建议。
- 使用安全工具和软件来评估和检测网站的安全性。
2. 如何判断一个电子邮件是否是钓鱼邮件?答案:以下是判断一个电子邮件是否是钓鱼邮件的一些要点:- 注意发件人的地址,确保它是与正常的发件人一致的。
- 留意邮件主题和内容,寻找拼写错误、语法错误或其他可疑信息。
- 不随意点击附件或链接,特别是在未经验证的邮件中。
- 注意邮件的紧迫性和威胁性,钓鱼邮件通常会试图制造紧急感或威胁以获取个人信息。
3. 如何判断一个社交媒体账户是否真实?答案:判断一个社交媒体账户是否真实需要注意以下几点:- 检查账户的详细信息,包括个人资料、发布内容等。
- 查看账户的粉丝和关注者,真实的账户通常有一定数量的活跃用户互动。
- 搜索账户在其他平台上的存在或相关信息,有时候假冒账户可能出现多个平台上。
- 注意账户的活动模式和发布内容的真实性,不要被虚假信息所欺骗。
4. 如何判断一个移动应用程序的安全性?答案:以下是判断一个移动应用程序安全性的一些指标:- 下载应用时选择官方应用商店或可信的第三方应用商店。
- 检查应用的权限请求,确保应用只请求需要的权限,不要过度获取个人信息。
- 阅读其他用户的评价和评论来了解应用的品质和安全性。
- 使用安全工具和软件来扫描和评估应用的安全性。
5. 如何判断一个Wi-Fi网络的安全性?答案:以下是判断一个Wi-Fi网络安全性的一些要点:- 注意Wi-Fi网络的名称,确保连接的是正规的、受信任的网络。
网络安全防范试题

网络安全防范试题部门:姓名: [填空题] *_________________________________一、判断题(共10小题,每小题2分,共20分)1. 《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。
[判断题] *对(正确答案)错2. 凡是涉及收集个人信息的企业都应该制定隐私政策。
[判断题] *对(正确答案)错3. 涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。
[判断题] *对错(正确答案)4. 安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
[判断题] *对(正确答案)错5. 换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。
[判断题] *对(正确答案)错6. 点击同意“隐私政策”,就意味着个人信息都会被收集。
[判断题] *对错(正确答案)7. 使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
[判断题] *对错(正确答案)8. 《网络安全法》自2017年6月1日起施行。
[判断题] *对错(正确答案)9. 禁止不必要的网络共享功能可以提高防范病毒的能力。
[判断题] *对(正确答案)错10. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估。
[判断题] *对(正确答案)错二、单选题(共20小题,每小题2分,共40分)11. 下面哪些行为可能会导致电脑被安装木马程序 [单选题] *上安全网站浏览资讯发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件下载资源时,优先考虑安全性较高的绿色网站搜索下载可免费看全部集数《狂飙》的播放器(正确答案)12. 以下哪种不属于个人信息范畴内 [单选题] *个人身份证件电话号码个人书籍(正确答案)家庭住址13. 国家( )负责统筹协调网络安全工作和相关监督管理工作。
《网络安全知识》判断题

《网络安全知识》判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
1、错误2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
1、错误2、正确正确答案为:A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
1、错误2、正确正确答案为:A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
1、错误2、正确正确答案为:B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
1、错误2、正确正确答案为:B2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
1、错误2、正确正确答案为:A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
1、错误2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
1、错误2、正确正确答案为:B5、总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1、错误2、正确正确答案为:B1、服务式攻击就是让被攻击的系统无常进行服务的攻击方式。
1、错误2、正确正确答案为:A2、《网络安全法》只能在我国境适用。
1、错误2、正确正确答案为:A3、棱镜门事件的发起人是英国。
1、错误2、正确正确答案为:A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
1、错误2、正确正确答案为:B5、打诈骗密码属于远程控制的攻击方式。
1、错误2、正确正确答案为:A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
1、错误2、正确正确答案为:B2、一般认为,未做配置的防火墙没有任何意义。
1、错误2、正确正确答案为:B3、ETSI专门成立了一个专项小组叫M2M TC。
网络安全基础知识判断题四(含答案)

网络安全基础知识判断题四(含答案)1 机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品的地方。
(√)2 机房应单独设置弱电井,并留有足够3至5年的扩展空间。
(√)3 系统服务安全(又称运行安全),即:防止计算机及网络软硬件设备遭到自然或人为破坏,确保信息系统的稳定运行。
(√)4 国际上将信息安全标准大致分为四类,即IT治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。
(√)5 人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。
(√)6 我国的《重要信息系统灾难恢复指南》中划分了6个灾难恢复等级。
(√)7 非对称密码算法比对称密码算法运行速度慢。
(√)8 加密方法的安全性根本上依赖加密算法的秘密性,因此不可公开算法。
(×)9 根据密码算法是否使用相同的密钥,可以将它分为两类,即单密钥密码算法和双密钥密码算法。
(√)10 用户的标识和鉴别是用户进入系统的第一道防线。
(√)11 针对不同的数据库故障种类,可采取同样的恢复策略。
(×)12 人民银行结合纵深防护策略,形成了3+1基础安全域,包括边界接入域、互联域、服务域和支撑性设施域。
(√)13 人民银行总行及分支机构将信息安全风险评估作为长期开展的日常安全工作,定期组织信息安全风险自评估、第三方评估和交叉检查。
(√)14 人民银行及各分支行对部分重要系统采用了链路级数据加密。
部分直属机构实施了VPN技术以保证其公共网络数据传输的高可靠性。
(√)15 防火墙从性能上来分,有十兆、百兆和千兆级的。
(×)16 防火墙能够管理进出网络的访问行为。
(√)17 防火墙提供动态防护,而入侵检测提供静态防护。
(×)18 防火墙能够封堵某些禁止的业务。
(√)19 安全审计是指经过对事件的检测、记录及分析协助判断是否发生安全违规与误用资源的事件,从而评估系统的安全策略是否得当的技术手段。
网络安全法 判断题

网络安全法判断题
1. 网络安全法是中华人民共和国制定的一项法律,旨在加强网络空间安全的治理和保护网络用户的合法权益。
(判断题:正确)
2. 网络安全法要求网络运营者采取措施加强对网络信息的保密工作,保护用户的个人信息不被非法获取、使用或泄漏。
(判
断题:正确)
3. 网络安全法规定,任何个人或单位必须经过网络安全评估,获得相关部门的许可才能从事与网络安全相关的业务。
(判断题:错误)
4. 网络安全法明确规定,对于违反网络安全法规定的行为,将依法追究刑事责任,并处以罚款、行政处罚等一系列惩罚措施。
(判断题:正确)
5. 网络安全法要求互联网服务提供者应当采取技术措施,防止网络攻击、侵入以及故意传播计算机病毒、恶意代码等危害网络安全的行为。
(判断题:正确)。
网络安全判断题

网络安全判断题1. TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。
对(正确答案)错2. TCP/IP参考模型的四个层次分别为会话层、网际层、传输层、应用层。
对错(正确答案)3. IP协议,又称网际协议或互联网协议,是用于报文交换网络的一种面向数据的协议。
对(正确答案)错4. IP协议是TCP/IP参考模型中会话层的主要协议。
对错(正确答案)5. UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。
对(正确答案)错6. UDP协议位于TCP/IP参考模型中的传输层。
对(正确答案)错7. TCP协议,又称传输层控制协议,是一种基于字节流的传输层协议。
对(正确答案)错8. TCP协议位于TCP/IP参考模型中的网际层。
对错(正确答案)9. TCP协议通过三次握手在客户端和服务器间建立连接。
对(正确答案)错10. TCP协议三次握手中的第一步是客户端向服务器主动发送SYN建立连接。
对(正确答案)错11. 交换机有三种工作方式,分别为直通式、存储转发、碎片丢弃。
对(正确答案)错12. 交换机在直通式工作方式下,检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包。
对错(正确答案)13. switchport port-security命令可以开启交换机端口安全模式。
对(正确答案)错14. 设置了交换机端口安全时,违反规则后的处理策略不包括shutdown。
对错(正确答案)15. 交换机转发数据帧的过程中,如果还没有学习到目的MAC地址,交换机会泛洪该数据帧。
对(正确答案)错16. 交换机的地址学习是指学习MAC地址与端口的映射关系实现的。
对(正确答案)错17. 交换机有物理复位装置,以恢复密码,因此应该严格保证交换机的物理安全,以防止一些非授权的访问。
对(正确答案)错18. 物理安全对于一个操作环境来说是至关重要的,交换机必须以一个安全固定方式安装,最好装在一个架子上或是半封闭的区域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)3.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)5.“木马”是一种计算机病毒。
(× )6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)7.防火墙不能防止来自网络内部的攻击。
(√)8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)9.IDS具备实时监控入侵的能力。
(√)10.IPS具备实时阻止入侵的能力。
(√)11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)12.防火墙不能防止内部的泄密行为。
(√)13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()19.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
(√)22.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)23.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
(√)24.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
(√)25.最小特权、纵深防御是网络安全的原则之一。
(√)26.密码保管不善属于操作失误的安全隐患。
(×)27.我们通常使用SMTP协议用来接收E-MAIL。
(× )(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)28.使用最新版本的网页浏览器软件可以防御黑客攻击。
(×)29.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
(√)30.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
(√)31.计算机信息系统的安全威胁同时来自内、外两个方面。
(√)32.用户的密码一般应设置为8位以上。
(√)33.漏洞是指任何可以造成破坏系统或信息的弱点。
(√)34.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)35.安全审计就是日志的记录。
(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
)36.计算机病毒是计算机系统中自动产生的。
(×)37.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)38.操作系统不安全是计算机网络不安全的根本原因(√)39.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)40.网络隔离的目的是实现不同安全级别的网络之间的通信。
(√)1、计算机系统安全评估的第一个正式标准是tcsec标准。
()2、为了降低风险,不建议使用的Internet服务是FTP服务。
()3、缓冲区溢出属于黑客被动攻击。
()4、DES是一个对称加密算法标准。
()5、数字证书不包含证书拥有者的身份。
()6、计算机病毒最重要的特征是破坏性。
()7、Internet接入控制不能对付伪装者。
()8、按数据来源分类,入侵检测系统分为基于主机和基于网络。
()9、最常用的两种hash函数是MD5和SHA。
()10、TELNET协议主要用于加密机制。
()1、对2、错3、错4、对5、对6、对7.错8、对9、对10、错31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。
33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。
35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。
37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用SMTP协议用来接收E-MAIL。
39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40、TCP FIN属于典型的端口扫描类型。
41、为了防御网络监听,最常用的方法是采用物理传输。
42、NIS的实现是基于HTTP实现的。
43、文件共享漏洞主要是使用NetBIOS协议。
44、使用最新版本的网页浏览器软件可以防御黑客攻击。
45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
48、禁止使用活动脚本可以防范IE执行本地任意程序。
49、只要是类型为TXT的文件都没有危险。
50、不要打开附件为SHS格式的文件。
51、BO2K的默认连接端口是600。
52、发现木马,首先要在计算机的后台关掉其程序的运行。
53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
55、不要将密码写到纸上。
56、屏幕保护的密码是需要分大小写的。
57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
58、木马不是病毒。
59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
一、1-10 ×√×√√√√×√×11-20 ×√√√×√×√×√21-25 √√√√×1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
一、1-10 是是是是是否是否是否11-20 否是是是否否否是是是21-25 是否否否是1.以太网中检查网络传输介质是否已被占用的是冲突监测。
()2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
()3.扫描器可以直接攻击网络漏洞。
()4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。