网络安全知识竞赛判断题及答案
近年来,随着互联网的快速发展,互联网已经成为每个人生活中不可或缺的因素,给人们带来了极大的便利,也隐藏着许多安全隐患。以下是我收集的网络安全知识竞赛判断题及答案,希望对大家有所帮助。
是非题:
1,漏洞是指任何能够对系统或信息造成损害的弱点。(右)
2、安全审计是日志的记录。(错误)
3.格式化电脑后,原始数据就找不回来了。(错误)
4.密码保管不善是误操作造成的安全隐患。(错误)
5.计算机病毒是在计算机系统中自动生成的。(错误)
6.对于计算机网络来说,依靠防火墙可以实现网络内外的安全保护。(错误)
7.网络安全应该具有以下四个特征:机密性、完整性、可用性和可访问性。(错误)
8.最小特权和深度防御是网络安全的原则之一。(右)
9.就类别而言,安全管理涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(右)
10,用户密码一般应设置为16位或以上。(右)
11,开放性是UNIX系统的一大特点。(右)
12.防止主机丢失属于系统管理员的安全管理范畴。(错误)
13,我们通常使用SMTP协议接收电子邮件。(错误)
14.在fortress主机上建立内部DNS服务器供外部访问,可以增强DNS服务器的安全性。(错误)
15.为了防御网络监听,最常用的方法是物理传输。(错误)
16,使用最新版本的网页浏览器软件可以防止黑客攻击。(右)
17.您可以使用SOCKS5代理服务器隐藏QQ的真实IP。(右)
18.IE窗口炸弹一击中就按下主机面板上的重置按钮,重新启动计算机。(错误)
19.禁止使用活动脚本可以防止IE执行任意本地程序。(右)
20.只要是TXT类型的文件,就没有危险。(错误)
21.不要打开带有SHS格式附件的文件。(右)
22.当你找到一匹特洛伊马时,你必须首先在电脑后台关闭它的程序运行。(右)
23.限制网络用户访问和调用cmd的权限可以防止Unicode漏洞。(右)
24.要解决* * *共享文件夹的安全隐患,应该卸载微软网络上的文件和打印机。(右)
25.不要把密码写在纸上。(右)
26.屏幕保护程序的密码需要区分大小写。(右)
27.计算机病毒可以分为独立病毒和网络病毒。(右)
28.木马不是病毒。(右)
29。复合防火墙是内网和外网的隔离点,起到监控和隔离应用层通信流量的作用,往往还结合了过滤器的功能。(右)
30.非法访问一旦突破包过滤防火墙,就可以攻击主机上的软件和配置漏洞。(错误)
31,ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的融合。(错误)
32.互联网设计之初就考虑了核战争的威胁,所以充分考虑了网络安全。(错误)
33.我的电脑在网络防火墙内部,其他用户不可能对我的电脑构成威胁。(错误)
34.互联网没有一个集中的管理机构。(右)
35.统计显示,网络安全威胁主要来自内部网络,而非互联网。(右)
36.只要密码足够强,黑客是不可能入侵电脑的。(错误)
37.路由器在转发IP包时,一般不检查IP包的源地址,因此可以伪造IP包的源地址进行攻击,使网络管理员无法跟踪。(右)
38.发起大规模DDoS攻击通常需要控制大量中间网络或系统。(右)
39.如果路由协议没有认证功能,就可以伪造路由信息,导致路由表混乱,网络瘫痪。(右)
40.目前,入侵检测系统能够及时阻止黑客的攻击。(错误)
41,TCSEC是美国计算机安全评估机构和安全标准制定机构。(右)
42.蠕虫、木马和病毒其实是一回事。(错误)
43.只要选择一个最安全的操作系统,整个系统就能保证安全。(错误)
44.在计算机系统安全中,相对于软件、硬件和网络,人的作用不是很重要。(错误)
45、在设计系统安全策略时,我们应该首先评估可能的安全威胁。(右)
46.系统安装后,应根据制造商或安全咨询机构的建议对系统进行必要的安全配置。(右)
47.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错误)
48。网络的发展促进了人们的交流,同时也带来了相应的安全问题。(错误)
49。有政治目的的黑客只会对政府的网络和信息资源造成危害。(错误)
50.病毒攻击是危害最大、影响最大、发展最快的攻击技术。(错误)
51,黑色星期四(Black Thursday)得名于有人通过贝尔实验室在连接互联网的漏洞机器上放了蠕虫程序,导致网络灾难。(错误)
52.如果邮件的附件是以exe、com、pif、pl、src、vbs为后缀的文件,在打开之前要确认是安全的。(右)
53.中立在信息战中的体现比在非信息战中更简单。(错误)
54.信息战的军事目标是指一个国家军队的网络系统、信息系统和数据资源。(错误)
55.计算机信息系统的安全威胁来自内部和外部两个方面。(右)
56.球状病毒属于主导病毒。(右)
57、公安部* * *信息网络安全监管司主管全国计算机病毒防治管理工作。(右)
58、计算机病毒防治产品实行销售许可制度。(右)
59、计算机病毒预防产品分为三个级别,其中第三级是最高级别。(错误)
60、删除不必要的网络* * *可以提高防病毒能力。(右)
61.其他单位的员工可以随意访问奇瑞的内网。(错误)
62.计算机犯罪是行为人以计算机为工具或者以计算机资产为犯罪对象,应当依据我国刑法予以惩处的具有社会危害性的行为。(右)
63、现实生活中的计算机数据恢复可以100%恢复。(错误)
64、违反国家法律法规,危害计算机信息系统安全的,称为计算机案件。(右)
65.网络安全工程实施的关键是质量,质量的关键是服务的长期保障能力。(右)
66、网络安全服务的发展和网络安全防范是一对矛盾。(右)
67.网络安全边界防范的不彻底性只是指防外防内。(错误)
;