实验室安全考试——网络安全 +安全图示

网络安全
计算机病毒有窃取数据的功能。A
A 正确
B 错误
我国从20世纪60年代开始研究电磁泄漏发射技术。B
A 正确
B 错误
辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。B
A 正确
B 错误
保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A
A 正确
B 错误
涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B
A 正确
B 错误
客户端微机可以同时与政务内、外网相通。B
A 正确
B 错误
政务内网的布线要采用光纤或普通电缆。B
A 正确
B 错误
单位与单位政务内网之间的信息传输,应利用宽带保密通道。A
A 正确
B 错误
使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B
A 正确
B 错误
涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B
A 正确
B 错误
电磁屏蔽室属于电磁泄露的防护技术。A
A 正确
B 错误
携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A
A 正确
B 错误
防火墙的基本功能有数据包过滤和网络地址转换。A
A 正确
B 错误
防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B
A 正确
B 错误
数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A
A 正确
B 错误
数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。
A 正确
B 错误
密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B
A 正确
B 错误
密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A
A 正确
B 错误
入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A
A 正确
B 错误
基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B
A 正确
B 错误
基于网络的入侵检测产品(NIDS)如发现数据包和其产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。A

本文发布于:2024-09-20 16:23:07,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/88498.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:检测   入侵   涉密   加密   采用   用户   电磁
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议