• 网络安全概述题库

企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。

[判断题] 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装。A . 正确B . 错误

  • 查看答案
  • 反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址

    [判断题] 反向查询方法可以让接收邮件的互联网报务商确认邮件发送者是否就是如其所言的真实地址。A . 正确B . 错误

  • 查看答案
  • 网络病毒的来源有哪些?

    [问答题] 网络病毒的来源有哪些?

  • 查看答案
  • 在安全模式下木马程序不能启动。

    [判断题] 在安全模式下木马程序不能启动。A . 正确B . 错误

  • 查看答案
  • 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系

    [判断题] 防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。A . 正确B . 错误

  • 查看答案
  • 家里的计算机没有联网,所以不会感染病毒。

    [判断题] 家里的计算机没有联网,所以不会感染病毒。A . 正确B . 错误

  • 查看答案
  • 计算机病毒可能在用户打开“txt”文件时被启动。

    [判断题] 计算机病毒可能在用户打开“txt”文件时被启动。A . 正确B . 错误

  • 查看答案
  • 防火墙提供的接入模式不包括()。

    [单选题]防火墙提供的接入模式不包括()。A . 网关模式B . 透明模式C . 混合模式D . 旁路接入模式

  • 查看答案
  • 信道复用技术有()方式。

    [多选题] 信道复用技术有()方式。A .时分复用 B .频分复用 C .波分复用 D . D.码分复用

  • 查看答案
  • 计算机病毒可能在用户打开"txt"文件时被启动。

    [判断题] 计算机病毒可能在用户打开"txt"文件时被启动。A . 正确B . 错误

  • 查看答案
  • 在建网时,设计IP地址方案首先要()。

    [多选题] 在建网时,设计IP地址方案首先要()。A . 给每一硬件设备分配一个IP地址B . 选择合理的IP寻址方式C . 保证IP地址不重复D . 动态获得IP地址时可自由安排

  • 查看答案
  • 病毒传播的途径有()

    [多选题] 病毒传播的途径有()A . 移动硬盘B . 内存条C . 电子邮件D . 聊天程序E . 网络浏览

  • 查看答案
  • 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

    [判断题] 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A . 正确B . 错误

  • 查看答案
  • 采用Rootkit技术的病毒可以运行在内核模式中。

    [判断题] 采用Rootkit技术的病毒可以运行在内核模式中。A . 正确B . 错误

  • 查看答案
  • 下面哪些属于运输层协议()。

    [多选题] 下面哪些属于运输层协议()。A . FTPB . TCPC . ARPD . UDP

  • 查看答案
  • 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

    [判断题] 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。A . 正确B . 错误

  • 查看答案
  • IPV6中,地址被扩充为128位,使用()。

    [填空题] IPV6中,地址被扩充为128位,使用()。

  • 查看答案
  • “安全通道隔离”是一种逻辑隔离。

    [判断题] “安全通道隔离”是一种逻辑隔离。A . 正确B . 错误

  • 查看答案
  • 对蠕虫病毒和一般病毒进行比较有什么区别?

    [问答题] 对蠕虫病毒和一般病毒进行比较有什么区别?

  • 查看答案
  • 机房供电线路和动力、照明用电可以用同一线路。

    [判断题] 机房供电线路和动力、照明用电可以用同一线路。A . 正确B . 错误

  • 查看答案
  • 由于传输的内容不同,电力线可以与网络线同槽铺设。

    [判断题] 由于传输的内容不同,电力线可以与网络线同槽铺设。A . 正确B . 错误

  • 查看答案
  • 计算机场地可以选择在公共区域人流量比较大的地方。

    [判断题] 计算机场地可以选择在公共区域人流量比较大的地方。A . 正确B . 错误

  • 查看答案
  • 保证网络信息传输安全需要注意哪些问题?

    [问答题] 保证网络信息传输安全需要注意哪些问题?

  • 查看答案
  • 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),

    [填空题] 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如口令、密钥。

  • 查看答案
  • 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委

    [填空题] 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、()等。

  • 查看答案
  • 计算机场地可以选择在化工厂生产车间附近。

    [判断题] 计算机场地可以选择在化工厂生产车间附近。A . 正确B . 错误

  • 查看答案
  • 网络安全服务包括哪些?

    [问答题] 网络安全服务包括哪些?

  • 查看答案
  • 纸介质资料废弃应用碎纸机粉碎或焚毁。

    [判断题] 纸介质资料废弃应用碎纸机粉碎或焚毁。A . 正确B . 错误

  • 查看答案
  • 只要使用了防火墙,企业的网络安全就有了绝对的保障。

    [判断题] 只要使用了防火墙,企业的网络安全就有了绝对的保障。A . 正确B . 错误

  • 查看答案
  • 软件防火墙就是指个人防火墙。

    [判断题] 软件防火墙就是指个人防火墙。A . 正确B . 错误

  • 查看答案