找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 6623|回复: 0

信息安全技术你知道多少

[复制链接]
发表于 2009-4-17 09:47:44 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
一、        判断题:(给出正确(划)或错误(划)判断,共20题,每题1分,计20分)
1.IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的本地计算设备的集合。(           )
2.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(    )
3.计算机场地在正常情况下温度保持在18~28摄氏度。(     )
4.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。(    )
5.由于传输的内容不同,电力线可以与网络线同槽铺设。(     )
6.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(     )
7.灾难恢复和容灾具有不同的含义(      )
8.增量备份是备份从上次进行完全备份后更改的全部数据文件(      )
9.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。(     )
10.常见的操作系统包括DOS、OS/2、UNIX、XENIX、Linux、Windows、Netware、Oracle等。(      )
11.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。(     )
12.一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件和目录的所有者的情况下才能被删除。(      )
13.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。(      )
14.软件防火墙就是指个人防火墙。(    )
15.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。(     )
16.蜜罐技术是一种被动响应措施。(     )
17.基于主机的漏洞扫描不需要有主机的管理员权限。(    )
18.计算机病毒可能在用户打开“txt”文件时被启动。(    )
19.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(     )
20.对网页请求参数进行验证,可以防止SQL注入攻击。(     )
更多技术尽在:http://www.sjzyiwei.cn
邮箱:13393315468
服务器维修教程
网络安全
routeros
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-12-22 01:24 , Processed in 0.056600 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表