최근 몇 년 동안, 인터넷의 급속 한 발전과 함께, 인터넷은 모든 사람의 삶에 필수적인 요인이 되고있다, 사람들에 게 큰 편의를 제공 하 고 많은 보안 위험을 숨깁니다. 다음은 제가 수집한 사이버 보안 지식 경연대회 판단문제와 답입니다. 여러분께 도움이 되기를 바랍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언)
참 또는 거짓 질문:
1, 취약점은 시스템이나 정보를 손상시킬 수 있는 모든 약점입니다. (오른쪽)
2, 보안 감사는 로그 기록입니다. (오류)
3. 컴퓨터를 포맷한 후 원시 데이터를 찾을 수 없습니다. (오류)
4. 비밀번호 보관이 부실한 것은 오작동으로 인한 안전의 위험이다. (오류)
컴퓨터 바이러스는 컴퓨터 시스템에서 자동으로 생성됩니다. (오류)
6. 컴퓨터 네트워크의 경우 방화벽에 의존하면 네트워크 안팎의 보안을 실현할 수 있습니다. (오류)
7. 네트워크 보안에는 기밀성, 무결성, 가용성 및 액세스 용이성의 네 가지 특성이 있어야 합니다. (오류)
8. 최소 특권과 심층 방어는 사이버 보안의 원칙 중 하나이다. (오른쪽)
9. 범주의 경우 보안 관리에는 물리적 보안 정책, 액세스 제어 정책, 정보 암호화 정책 및 네트워크 보안 관리 정책이 포함됩니다. (오른쪽)
10, 사용자 암호는 일반적으로 16 비트 이상으로 설정해야 합니다. (오른쪽)
1 1, 개방성은 유닉스 시스템의 주요 특징입니다. (오른쪽)
12. 호스트 분실을 방지하는 것은 시스템 관리자의 보안 관리 분야입니다. (오류)
13, 우리는 보통 SMTP 프로토콜을 사용하여 이메일을 받습니다. (오류)
14. fortress 호스트에 외부 액세스를 위한 내부 DNS 서버를 구축하면 DNS 서버의 보안을 강화할 수 있습니다. (오류)
15. 네트워크 감청을 막기 위해 가장 일반적인 방법은 물리적 전송이다. (오류)
16, 최신 버전의 웹 브라우저 소프트웨어를 사용하면 해커의 공격을 막을 수 있습니다. (오른쪽)
17. SOCKS5 프록시 서버를 사용하여 QQ 의 실제 IP 를 숨길 수 있습니다. (오른쪽)
18.IE 창 폭탄이 명중하자마자 호스트 패널의 리셋 버튼을 눌러 컴퓨터를 다시 시작합니다. (오류)
19. 활성 스크립트 사용을 금지하면 IE 가 로컬 프로그램을 실행하지 못하게 됩니다. (오른쪽)
20. TXT 형식의 파일이라면 위험하지 않습니다. (오류)
2 1. SHS 형식의 첨부 파일이 있는 파일을 열지 마십시오. (오른쪽)
22. 트로이 목마를 찾으면 먼저 컴퓨터 배경에서 프로그램을 닫아야 한다. (윌리엄 셰익스피어, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이, 트로이) (오른쪽)
23. 네트워크 사용자의 액세스를 제한하고 cmd 를 호출하는 권한을 제한하면 유니코드 취약점을 방지할 수 있습니다. (오른쪽)
24. * * * 공유 폴더의 보안 위험을 해결하려면 Microsoft 네트워크에 있는 파일과 프린터를 제거해야 합니다. (오른쪽)
25. 종이에 비밀번호를 쓰지 마세요. (오른쪽)
26. 화면 보호기 암호는 대/소문자를 구분해야 합니다. (오른쪽)
27. 컴퓨터 바이러스는 독립 바이러스와 네트워크 바이러스로 나눌 수 있다. (오른쪽)
트로이 목마는 바이러스가 아닙니다. (오른쪽)
29. 복합 방화벽은 인트라넷과 엑스트라넷의 격리점으로 응용 계층 트래픽 트래픽을 모니터링하고 격리하는 역할을 하며 필터 기능도 결합하는 경우가 많습니다. (오른쪽)
30. 불법 액세스가 패킷 필터링 방화벽을 돌파하면 호스트의 소프트웨어 및 구성 취약점을 공격할 수 있습니다. (오류)
3 1, ATM 기술은 TCP/IP 기술보다 앞서서 IP 기술을 대체하여 음성, 비디오, 데이터 전송 네트워크의 융합을 가능하게 합니다. (오류)
32. 인터넷 디자인 초기부터 핵전쟁의 위협을 고려했기 때문에 사이버 보안을 충분히 고려했다. (오류)
33. 내 컴퓨터는 네트워크 방화벽 내부에 있어 다른 사용자가 내 컴퓨터에 위협이 될 수 없다. (오류)
인터넷에는 중앙 집중식 규제 기관이 없습니다. (오른쪽)
35. 통계에 따르면 사이버 보안 위협은 주로 인터넷이 아닌 내부 네트워크에서 비롯된다. (오른쪽)
36. 비밀번호가 충분히 강하면 해커가 컴퓨터를 해킹할 수 없다. (오류)
37. 라우터는 IP 패킷을 전달할 때 일반적으로 IP 패킷의 소스 주소를 확인하지 않으므로 IP 패킷의 소스 주소를 위조하여 공격하여 네트워크 관리자가 추적할 수 없도록 할 수 있습니다. (오른쪽)
38. 대규모 DDoS 공격을 개시하려면 일반적으로 대량의 중간 네트워크 또는 시스템을 제어해야 합니다. (오른쪽)
39. 라우팅 프로토콜에 인증 기능이 없으면 라우팅 정보를 위조하여 라우팅 테이블이 혼란스럽고 네트워크가 마비될 수 있습니다. (오른쪽)
40. 현재 침입 탐지 시스템은 해커의 공격을 제때에 막을 수 있다. (오류)
4 1, TCSEC 는 미국 컴퓨터 보안 평가 기관 및 보안 표준 제정 기관입니다. (오른쪽)
웜, 트로이 목마 및 바이러스는 실제로 한 가지입니다. (오류)
43. 가장 안전한 운영 체제를 선택하기만 하면 전체 시스템이 안전을 보장할 수 있다. (오류)
44. 컴퓨터 시스템 보안에서 사람의 역할은 소프트웨어, 하드웨어, 네트워크에 비해 중요하지 않다. (오류)
45, 시스템 보안 정책을 설계할 때, 우리는 먼저 가능한 보안 위협을 평가해야 한다. (오른쪽)
46. 시스템 설치 후 제조업체 또는 안전 자문 기관의 권장 사항에 따라 시스템에 필요한 보안 구성을 수행해야 합니다. (오른쪽)
47. 시스템 보안의 책임은 IT 기술자에게 있으며 엔드 유저는 보안 문제를 이해할 필요가 없습니다. (오류)
48. 인터넷의 발전은 사람들의 교류를 촉진하면서 동시에 그에 상응하는 안전 문제를 가져왔다. (오류)
49. 정치적 목적을 가진 해커는 정부의 네트워크와 정보자원에 해를 끼칠 뿐이다. (오류)
50. 바이러스 공격은 피해가 가장 크고, 영향이 가장 크며, 발전이 가장 빠른 공격 기술이다. (오류)
5 1, 블랙 목요일 (Black Thursday) 은 벨 연구소를 통해 인터넷에 연결된 취약점 시스템에 웜 프로그램을 배치하여 사이버 재해를 일으킨 사람의 이름을 따서 붙여졌다. (오류)
52. 메시지의 첨부 파일이 exe, com, pif, pl, src, VBS 를 접미사로 하는 파일인 경우 열기 전에 안전한지 확인해야 합니다. (오른쪽)
53. 정보전에서의 중립의 구현이 비정보전에서보다 더 간단하다. (오류)
54. 정보전의 군사 목표는 한 국가군의 네트워크 시스템, 정보 시스템 및 데이터 자원을 가리킨다. (오류)
55. 컴퓨터 정보 시스템의 보안 위협은 내부와 외부의 두 가지 측면에서 비롯된다. (오른쪽)
구형 바이러스는 지배적 인 바이러스에 속합니다. (오른쪽)
57, 공안부 * * * 정보네트워크 안전감독관은 전국 컴퓨터 바이러스 예방 관리 업무를 주관한다. (오른쪽)
58, 컴퓨터 바이러스 방지 및 제어 제품은 판매 허가 시스템을 구현합니다. (오른쪽)
59, 컴퓨터 바이러스 예방 제품은 세 가지 수준으로 나뉘는데, 그 중 3 급이 가장 높은 수준이다. (오류)
60, 불필요한 네트워크 삭제 * * * 안티바이러스 기능을 향상시킬 수 있습니다. (오른쪽)
6 1. 다른 부서의 직원들은 Chery 의 인트라넷에 자유롭게 액세스할 수 있습니다. (오류)
62. 컴퓨터범죄는 행위자가 컴퓨터를 도구로 하거나 컴퓨터 자산을 범죄 대상으로 하는 것으로 우리나라 형법에 따라 처벌해야 하는 사회적 유해성을 지닌 행위다. (오른쪽)
63, 실제 컴퓨터 데이터 복구는 100% 로 복구할 수 있습니다. (오류)
64. 국가법규를 위반하고 컴퓨터 정보 시스템의 안전을 해치는 것을 컴퓨터 사건이라고 합니다. (오른쪽)
65. 사이버 안전공사 실시의 관건은 품질이고, 품질의 관건은 서비스의 장기 보장 능력이다. (오른쪽)
66, 사이버 보안 서비스의 발전과 사이버 보안 예방은 한 쌍의 모순이다. (오른쪽)
67. 사이버 보안 경계 예방의 불완전성은 단지 방외방안일 뿐이다. (오류)
을 눌러 섹션을 인쇄할 수도 있습니다