注意:此页面搜索的是所有试题
河南工业大学网络安全技术(高起专)
日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
正确
错误
对存储介质库的访问要限制在少数的管理员和操作员。
正确
错误
应采用难燃或非燃建筑材料进行机房装饰。
正确
错误
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
正确
错误
NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
正确
错误
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
正确
错误
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
正确
错误
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
正确
错误
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
正确
错误
在进行计算机网路安全设计、规划时,不合理的是( )。
A
只考虑安全的原则
B
易操作性原则
C
适应性、灵活性原则
D
多重保护原则
下面关于计算机病毒的说法中,错误的是( )。
A
计算机病毒只存在于文件中
B
计算机病毒具有传染性
C
计算机病毒能自我复制
D
计算机病毒是一种人为编制的程序
以下不属于计算机病毒防治策略的是( )。
A
确认您手头常备一张真正“干净”的引导盘
B
及时、可靠升级反病毒产品
C
新购置的计算机软件也要进行病毒检测
D
整理磁盘
下列关于安全漏洞探测技术特点的论述,正确的是( )。
A
信息型漏洞探测属于直接探测
B
信息型漏洞探测可以给出确定性结论
C
攻击型漏洞探测属于间接探测
D
攻击型漏洞探测可能会对目标带来破坏性影响
( )无助于加强计算机的安全。
A
安装杀毒软件并及时更新病毒库
B
及时更新操作系统补丁包
C
把操作系统管理员帐号的口令设置为空
D
安装使用防火墙
包过滤防火墙工作在( )。
A
网络层
B
传输层
C
会话层
D
应用层
正确
错误
对存储介质库的访问要限制在少数的管理员和操作员。
正确
错误
应采用难燃或非燃建筑材料进行机房装饰。
正确
错误
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
正确
错误
NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
正确
错误
在目前的技术条件下,数据库加密/解密的粒度是以每个记录列为单位的。
正确
错误
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
正确
错误
一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
正确
错误
DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
正确
错误
在进行计算机网路安全设计、规划时,不合理的是( )。
A
只考虑安全的原则
B
易操作性原则
C
适应性、灵活性原则
D
多重保护原则
下面关于计算机病毒的说法中,错误的是( )。
A
计算机病毒只存在于文件中
B
计算机病毒具有传染性
C
计算机病毒能自我复制
D
计算机病毒是一种人为编制的程序
以下不属于计算机病毒防治策略的是( )。
A
确认您手头常备一张真正“干净”的引导盘
B
及时、可靠升级反病毒产品
C
新购置的计算机软件也要进行病毒检测
D
整理磁盘
下列关于安全漏洞探测技术特点的论述,正确的是( )。
A
信息型漏洞探测属于直接探测
B
信息型漏洞探测可以给出确定性结论
C
攻击型漏洞探测属于间接探测
D
攻击型漏洞探测可能会对目标带来破坏性影响
( )无助于加强计算机的安全。
A
安装杀毒软件并及时更新病毒库
B
及时更新操作系统补丁包
C
把操作系统管理员帐号的口令设置为空
D
安装使用防火墙
包过滤防火墙工作在( )。
A
网络层
B
传输层
C
会话层
D
应用层