1 / 137
文档名称:

信息安全基础知识题集.pdf

格式:pdf   页数:137页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全基础知识题集.pdf

上传人:实用文库 2015/4/6 文件大小:0 KB

下载得到文件列表

信息安全基础知识题集.pdf

文档介绍

文档介绍:考第一部分信息安全基础知识


第一部分信息安全基础知识
1
***信息安全基础知识题集(2013 年版)

2
考第一部分信息安全基础知识

一、判断题
1. 防火墙的功能是防止网外未经授权对内网的访问。( )
答案:对
2. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。( )
答案:错
3. PKI(Public Key Infrastructure,公钥基础设施)体系定义了完整的身份认
证、数字签名、权限管理标准。( )
答案:错
4. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,
并制订详细的回退方案。( )
答案:错
解析:应该在测试系统中进行测试。
5. 发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统。( )
答案:对
6. 应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可
追溯,并保存六个月以上。( )
答案:对
7. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情
况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。( )
答案:对
8. IPS 在 IDS 的基础上增加了防御功能,且部署方式也相同。( )
答案:错
解析:IPS 部署时是串联连接方式,一般接在防火墙和出口路由器之间。IDS
一般采用旁路接入方式。
9. 根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为
五级。( )
答案:对
10. 防火墙不能防止内部网络用户的攻击、传送已感染病毒的软件和文件、数
3
***信息安全基础知识题集(2013 年版)
据驱动型的攻击。( )
答案:对
11. 安全的口令,长度不得小于 8 位字符串,要求是字母和数字或特殊字符
的混合,用户名和口令禁止相同。( )
答案:对
12. 涉及二级与三系统间共用的网络设备、安全设备,采用“就低不就高”的
原则,按二级要求进行防护。( )
答案:错
解析:应按照三级要求进行防护。
13. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地
址绑定、访问控制等功能外,还能够对 SQL 语句进行必要的解析与过滤,抵御
SQL 注入攻击。( )
答案:对
14. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集
合,一个安全域可以被划分为安全子域。( )
答案:对
15. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密
码算法更优。( )
答案:错
16. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要
区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在
加密、解密过程中使用两个不同的密钥。( )
答案:对
17. Oracle 默认情况下,口令的传输方式是加密。( )
答案:错
18. 在 Oracle 数据库安装补丁时,不需要关闭所有与数据库有关的服务。
( )
答案:错
19. 在信息安全中,主体、客体及控制策略为访问控制三要素。( )
4
考第一部分信息安全基础知识

答案:对
20. 防火墙可以解决来自内部网络的攻击。( )
答案:错
21. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边
界整合为前提,综合考虑边界风险的程度来设定。( )
答案:对
22. 在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关
管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全
等级保护工作进行监督和检查。( )
答案:错
23. 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的
基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要
求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组
织、人员、程序等方面的保障。( )
答案:对
24. ***管理信息大区中的内外网间使用的是逻辑强隔离装置,只
允许一个方向的访问。( )
答案:对
25. PDRR 安全模型包括保护、检测、相应、恢复四个环节。( )
答案:对
26. 互联网出口必须向公司信息通信主管部门进行说明后方可使用。( )
答案:错
解析:互联网出口必须向公司信息通信主管部门进行备案审批后方可使用。
27. 在个人内网计算机上存放“秘密”标识