<script>
export default {
  components: {},
  data() {
    return {};
  },
  computed: {},
  methods: {}
}
</script>

<template>
  <div>
    <h1 align="center">填空题和选择题</h1>
    1	信息安全包含:（物理）安全、（信息系统）安全和（数据）安全。<br>
    2	数据安全包含（可用性）、（完整性）、（保密性）三个基本特性。<br>
    3	公司对电脑密码的强壮度要求是：（ 8位以上）字母加数字组合4	信息安全四大要素是：（技术）、（制度）、（流程） 、（人）。5	员工离开自己的计算机时要立即设置（锁屏）。<br>
    6	未来信息安全的发展趋势是由（防外）转变为（防内）。<br>
    7	工作人员因工作需要必须使用Internet时，需由各部门信息化管理员提交（OA）申请。<br>
    8	密码系统包括以下4个方面：（明文空间）、（密文空间）、（密钥空间）和（密码算法）。<br>
    9	解密算法D是加密算法E的（逆运算）。<br>
    10	常规密钥密码体制又称为 （对称密钥密码体制），是在公开密钥密码体制以前使用的密码体制。<br>
    11	如果加密密钥和解密密钥（ 相同 ），这种密码体制称为对称密码体制。<br>
    12	RSA算法的安全是基于 （分解两个大素数的积） 的困难。<br>
    13	DES算法密钥是（64）位，其中密钥有效位是（56）位<br>
    14	公开密钥加密算法的用途主要包括两个方面：（密钥分配）、（数字签名）。<br>
    15	消息认证是验证信息的完整性，即（验证数据在传送和存储过程中是否被篡改、重放或延迟 ）。<br>
    16	MAC函数类似于加密，它于加密的区别是MAC函数（不可逆）。17	国际标准化组织中，最重要的两个组织是 （IEC）和 （ISO） 。18	信息安全保障的三个要素是（人）（技术）和 （管理）。<br>
    19	（网桥）是连接两个协议差别很大的计算机网络时使用的设备。20	远程证明技术主要包括（语义 ）、（ 属性） 和（软件）三种。21	可以将安全策略分为（管理性）安全策略和（技术性）安全策略。<br>
    22	认证体系的核心是（ CA）。<br>
    23（ 安全运营管理 ）是面向信息系统运行阶段的安全服务产品。<br>
    24	访问OCSP服务器查询用户证书状态时，OCSP会返回（有效） 、（无效）和（未知）三种状态。<br>
    25	P2DR的含义是：（策略） 、（保护）、（探测）、（反应）。<br>
    26	数据未经授权不能进行更改的特性叫（ 完整性 ） 。<br>
    27	对消息的所有可能含义进行编码时，所需要最少的比特数，称之为（ 熵 ）。<br>
    28	把敏感数据转换为不能理解的乱码的过程称为（加密）；将乱码还原为原文的过程称为（ 解密 ）。<br>
    29	使用DES对64比特的明文加密，生成（64 ）比特的密文。<br>
    30	将特制的标志隐藏在数字产品之中，用以证明原创作者对作品的所有权的技术，称之为（ 数字水印）。<br>
    31	包过滤器工作在OSI的（防火墙 ）层。<br>
    32	（SSL）工作在传输层，独立于上层应用，为应用提供一个安全的点—点通信隧道<br>
    33	IPSec有（隧道模式 ） 和（传输模式 ）两种工作模式。<br>
    34	攻击者对系统进行攻击，以便得到有针对性的信息，攻击主要分为主动攻击和（被动） 两种。<br>
    35	计算机病毒检测分为（内存）检测和（磁盘）检测。<br>
    36	Pakistani Brain属于（引导区病毒）。<br>
    37	入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于（ 网络的入侵检测系统）。<br>
    38	在IPSec中只能提供认证的安全协议是（AH ）。<br>
    39	覆盖型病毒与前/后附加型病毒的最大区别是（是否增加文件长度）。<br>
    40	密码学发展过程中的两大里程碑是（DES）和（RSA）。<br>
    41	PKI的中文全称是（公钥基础设施 ）。<br>
    42	包过滤器工作在OSI的（ 网络）层。<br>
    43	IPSec有（ 隧道模式 ）和（传输模式）两种工作模式。<br>
    44	入侵检测系统根据目标系统的类型可以分为基于（主机 ）入侵检测系统和基于（网络）的入侵检测系统。<br>
    45	解密算法D是加密算法E的（逆运算）。<br>
    46	P2DR的含义是：（策略）、（保护）、（探测）、反应。<br>
    47（访问控制）的目的是为了限制访问主体对访问客体的访问权限。48	恶意代码的基本形式有后门（逻辑炸弹）、（特洛伊木马）蠕虫等。<br>
    49	计算机病毒的工作机制有潜伏机制（传染机制）和表现机制。50	IPS技术包括基于（主机）的IPS和基于网络的IPS两大类。51	仅对截获的密文进行分析而不对系统进行任何篡改，此种攻击称为（被动 ）攻击。<br>
    52	密钥管理的主要内容包括密钥的（生成）、（分配）、（使用）、（存储）、（备份）、（恢复）和（销毁）。<br>
    53	密钥生成形式有两种：一种是由（中心集中）生成，另一种是由（个人分散）生成。<br>
    54	密钥的分配是指产生并使使用者获得（密钥）的过程。<br>
    55	密钥分配中心的英文缩写是（KDC）。<br>
    56	防火墙系统的体系结构分为（双宿主机体系结构）、（屏蔽主机体系结构）、（屏蔽子网体系结构）。<br>
    57	防火墙是位于两个 （网络之间），一端是 （内部网络），另一端是 （外部网络）。<br>
    58	计算机病毒的5个特征是：（主动传染性 ）、（破坏性 ）、（寄生性（隐蔽性） 、（ 潜伏性）、（多态性）。<br>
    59	恶意代码的基本形式还有 （后门）、（逻辑炸弹）、（特洛伊木马）、（蠕虫）、（细菌）。<br>
    60	用户在通过ADSL拨号方式上网时，IP地址及相关参数是（DHCP服务器 ）分配的。<br>
    61	TCP SYN泛洪攻击属于一种典型的（	DOS ）攻击。<br>
    62	IP协议提供了（尽力而为）的传递服务。<br>
    63	TCP/IP链路层安全威胁有：(MAC）（ARP)以太网共享信道的侦听<br>
    64	DRDoS与DDoS的不同之处在于：（攻击端不需要占领大量傀儡机）<br>
    65	证书的作用是：（用来向系统和其他实体证明自己的身份和攻法功钥）<br>
    66	SSL协议中双方的主密钥是在其（握手）协议产生的。<br>
    67	VPN的两种实现形式：(	LAN-LAN) 和(Client-LAN)<br>
    69	病毒技术包括：(寄生)技术 、(驻留) 技术、(加密变形)技术 、(隐藏) 技术。<br>
    70	防火墙的两种姿态(拒绝没有特别与许的任何事情) 和(允许没有特别拒绝的任何事情)。<br>
    71	TCP/IP层次划分为（数据链路）层、（网络）层、（传输）层、（应用）层。<br>
    72	TCP协议的滑动窗口协议的一个重要用途是(流量控制)。<br>
    73	诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是(DNS欺骗 )。<br>
    74	身份认证分为： (单向认证) 和( 双向认证)。<br>
    75	X.509证书包括：(签名算法 ) 、( 认证内容) 和( 使用签名算法对证书所作的签名)三部分。<br>
    76	防火墙主要通过(服务控制) 和(方向控制)、(用户控制) 和(行为控制)四种手段来执行安全 策略和实现网络控制访问。<br>
    77	SOCKS只能用于(TCP) 服务，而不能用于(UDP) 服务。<br>
    78	IPSec定义的两种通信保护机制分别是：(ESP) 机制和(UDP)机制。<br>
    79	在下列括号中填入局域网或广域网（局域网）通常为一个单位所拥有，（广域网）限制条件是传输通道的速率，（广域网）跨越无限的距离，（局域网）通常使用广播技术来替代存储转发的路由选择。80	虚拟主机服务是指为用户提供（域名注册）、（服务器空间租用）和网页设计制作等服务。<br>
    81	衡量数据通信的主要参数有（数据通信速率）和（误码率）。<br>
    82	IP地址11011011，00001101，00000101，11101110用点分10进制表示可写为（	4．219，13，5，238）。<br>
    83	综合布线系统可划分为工作区子系统、骨干线子系统、（水平布线子系统	）、管理子系统、（设备间子系统）和户外子系统。<br>
    84	任何网络都有以下三个要素，即：共享服务、（传输介质）和（网络协议）。<br>
    85	IP地址分配有动态主机分配协议、（自动专用IP地址寻址）和（手工设置）三种IP寻址方式。<br>
    86	防火墙的组成可以表示成（过滤器）＋（安全策略）。<br>
    87	认证主要包括实体认证和（消息认证）两大类。<br>
    88	Intranet分层结构包括网络、（服务）、应用三个层次。<br>
    89	在TCP／IP网络中，测试连通性的常用命令是（PING）。<br>

    <h2>(四)判断题（共182题）</h2>
    1	TCP/IP是ARPAnet中最早使用的通信协议。（错）<br>
    2	由于在TCP协议的传输过程中，传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段，然后每个字节段单独进行路由传输，所以TCP是面向字节流的可靠的传输方式。（对）<br>
    3	ARP缓存只能保存主动查询获得的IP和MAC的对应关系，而不会保存以广播形式接收到的IP和MAC的对应关系。（错）<br>
    4	ARP欺骗只会影响计算机，而不会影响交换机和路由器等设备。（错）<br>
    5	DHCP服务器只能给客户端提供IP地址和网关地址，而不能提供DNS的IP地址。（错）<br>
    6	1-8 在使用DNS的网络中，只能使用域名来访问网络，而不能使用IP地址。（错）<br>
    7	在DNSSEC系统中，只要在DNS服务器之间进行安全认证，而不需要在DNS客户端进行安全认证。（错）<br>
    8	计算机病毒只会破坏计算机的操作系统，而对其他网络设备不起作用。（错）<br>
    9	防病毒墙可以部署在局域网的出口处，防止病毒进入局域网。（对）<br>
    10	蠕虫既可以在互联网上传播，也可以在局域网上传播。而且由于局域网本身的特性，蠕虫在局域网上传播速度更快，危害更大。（对）<br>
    11	木马有时称为木马病毒，但却不具有计算机病毒的主要特征。（对）<br>
    12	间谍软件具有计算机病毒的所有特征。（错）<br>
    13	间谍软件能够修改计算机上的配置文件。（错）<br>
    14	计算机病毒不影响计算机的运行速度和运算结果。（错）<br>
    15	TCP和UDP一样都是面向字节流的数据传输方式。（错）<br>
    16	虚网的终端系统可以分布在网络中不同的地理位置，但都属于统一逻辑广播域。（错）<br>
    17	DNS缓存中毒是修改了用户端计算机缓存中的解析记录，将域名指向错误的IP地址。（错）<br>
    18	TCP/IP最早应用在ARPAnet中。（对）<br>
    19	被动攻击是指以各种方式有选择地破坏信息的有效（错）<br>
    20	计算机木马程序不是病毒（错）<br>
    21	使用最新版本的网页浏览器软件可以防御黑客攻击（错）<br>
    22	可以在局域网的网关处安装一个病毒防火墙，从而解决整个局域网的防病毒问题。（错）<br>
    23	我的公钥证书是不能在网络上公开的，否则其他人可能假冒我的身份或伪造我的数字签名。（错）<br>
    24	被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。（错）<br>
    25	安全管理从范畴上讲，涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。（对）<br>
    26	网络安全应具有以下四个方面的特征：保密性、完整性、可用性、可查性。（错）<br>
    27	使用最新版本的网页浏览器软件可以防御黑客攻击。（错）<br>
    28	用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定，利用国际联网侵犯用户的通信自由和通信秘密。（对）<br>
    29	一种加密方案是安全的，当且仅当解密信息的代价大于被加密信息本身的价值。（对）<br>
    30	公开密钥密码体制比对称密钥密码体制更为安全。（错）<br>
    31	非法访问一旦突破数据包过滤型防火墙，即可对主机上的软件和配置漏洞进行攻击。（错）<br>
    32	3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。（错）<br>
    33	复合型防火墙防火墙是内部网与外部网的隔离点，起着监视和隔绝应用层通信流的作用，同时也常结合过滤器的功能。（对）<br>
    34	IPSec协议是第二层隧道协议。（错）<br>
    35	计算机病毒的传播媒介来分类，可分为单机病毒和网络病毒。（对）<br>
    36	开放性是UNIX系统的一大特点。（错）<br>
    37	安全管理从范畴上讲，涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。（对）<br>
    38	最小特权、纵深防御是网络安全原则之一。（对）<br>
    39	用户的密码一般应设置为10位以上的综合密码。（对）<br>
    40	包过滤防火墙对应用层是透明的，增加这种防火墙不需要对应用软件做任何改动。（对）<br>
    41	现代密码体制把算法和密钥分开，只需要保证密钥的保密性就行了，算法是可以公开的。（对）<br>
    42	网络安全应具有以下四个方面的特征：保密性、完整性、可用性、可查性。（错）<br>
    43	用户的密码一般应设置为16位以上。（错）<br>
    44	为了防御网络监听，最常用的方法是采用物理传输。（错）<br>
    45	在堡垒主机上建立内部DNS服务器以供外界访问，可以增强DNS服务器的安全性。（错）<br>
    46	我们通常使用SMTP协议用来接收E-MAIL。（错）<br>
    47	防止主机丢失属于系统管理员的安全管理范畴。（错）<br>
    48	密码保管不善属于操作失误的安全隐患。（错）<br>
    49	使用最新版本的网页浏览器软件可以防御黑客攻击。（对）<br>
    50	文件共享漏洞主要是使用NetBIOS协议。（对）<br>
    51	NIS的实现是基于HTTP实现的。（对）<br>
    52	TCP FIN属于典型的端口扫描类型。（对）<br>
    53	限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。（对）<br>
    54	发现木马，首先要在计算机的后台关掉其程序的运行。（对）<br>
    55	不要打开附件为SHS格式的文件。（对）<br>
    56	禁止使用活动脚本可以防范IE执行本地任意程序。（对）<br>
    57	通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。（对）<br>
    58	WIN2000系统给NTFS格式下的文件加密，当系统被删除，重新安装后，原加密的文件就不能打开了。（对）<br>
    59	BO2K的默认连接端口是600。（错）<br>
    60	只要是类型为TXT的文件都没有危险。（错）<br>
    61	一但中了IE窗口炸弹马上按下主机面板上的Reset键，重起计算机。（错）<br>
    62	Ping命令主要用来监测路由是否能够到达某站点。（对）<br>
    63	在internet中，网关是一种连接内部网与internet上其他网络的中间设备，也称“路由器”。（对）<br>
    64	Ip地址可以唯一地标识主机所在的网络和网络位置。（对）<br>
    65	Ip地址提供统一的地址格式，由32位二进制数组成。（对）<br>
    66	复合型防火墙防火墙是内部网与外部网的隔离点，起着监视和隔绝应用层通信流的作用，同时也常结合过滤器的功能。（对）<br>
    67	运输．携带．邮寄计算机信息媒体进出境的，应当如实向海关申报。	（对）<br>
    68	计算机病毒的传播媒介来分类，可分为单机病毒和网络病毒。（对）<br>
    69	不要将密码写到纸上。（对）<br>
    70	解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。（对）<br>
    71	计算机网络与分布式系统之间的区别主要是在传输介质。（错）72	为了防御网络监听，最常用的方法是采用物理传输。（错）<br>
    73	非法访问一旦突破数据包过滤型防火墙，即可对主机上的软件和配置漏洞进行攻击。（错）<br>
    74	运输．携带．邮寄计算机信息媒体进出境的，应当如实向海关申报。	（对）<br>
    75	防火墙能够有效解决来自内部网络的攻击和安全问题。（错）<br>
    76	第四代防火墙即应用层防火墙是目前最先进的防火墙。（错）<br>
    77	防火墙构架于内部网与外部网之间，是一套独立的硬件系统。（错）<br>
    78	鲁棒性水印对信号的改动很敏感，主要用于完整性保护。（错）79	计算机安全分为两部分，一个是主机安全，一个是网络安全，二者合称为主机网络安全。（错）<br>
    80	主机网络安全所采用的技术手段通常在被保护的主机内实现，并且一般为软件形式。（对）<br>
    81	蜜罐技术通常用于网络上监听别人口令。（错）<br>
    82	SSL协议主要用于加密机制。（错）<br>
    83	计算机病毒的传播媒介来分类，可分为单机病毒和网络病毒（错）<br>
    84	基于网络的入侵监测能审查加密数据流的内容，对高速网络特别有效。（错）<br>
    85	信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护，对信息系统中使用的信息安全产品实行按等级管理，对信息系统中发生的信息安全事件分等级响应、处置。（对）<br>
    86	在等级保护工作，信息系统运营使用单位和主管部门按照“谁主管谁负责，谁运营谁负责”的原则开展工作。（对）<br>
    87	信息系统安全包括业务信息安全和系统服务安全。（对）<br>
    88	系统服务安全是指确保信息系统可以及时、有效地提供服务，以完成预定的业务目标。（对）<br>
    89	各行业可根据本行业业务特点，分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系，从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。（对）<br>
    90	如果专家评审意见与运营使用单位意见不一致时，由运营使用单位自主决定系统等级，信息系统运营使用单位有上级主管部门的，应当经上级主管部门对安全保护等级进行审核批准。（对）<br>
    91	跨省的系统，全国联网本省分支系统到公安厅网安总队备案。（对）<br>
    92	2004年，公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。（对）<br>
    93	由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序，也会影响国家安全、社会稳定、公共利益，因此，国家必然要对重要信息系统的安全进行监管。（对）<br>
    94	信息系统的安全风险是指由于系统中存在的脆弱性，人为或自然的威胁导致安全事故一旦发生所造成的影响。（对）<br>
    95	要从实际出发，坚持分级防护，突出重点，就必须对地评估风险，以便采取有效、科学、客观和经济的措施。（对）<br>
    96	资产的脆弱性具有隐蔽性，有些弱点只有在一定条件和环境下才能显示，这是脆弱性识别中最为困难的部分。（对）<br>
    97	风险评估辅助工具主要用来收集评估所需要的数据和资料，帮助完成现状分析和趋势分析。（对）<br>
    98	信息（Information ）是指事物运动的状态和方式，是事物的一种属性，在引入必要的约束条件后可以形成特定的概念体系。（对）<br>
    99	信息安全的任务是确保信息功能的对实现。 （对）<br>
    100	对现代社会来说，信息也是一种资产，包括计算机和网络中的数据，还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等，就像其他重要的商业资产那样，信息资产具有重要的价值，因而需要进行妥善保护。 （对）<br>
    101	信息是管理的基础，是一切系统实现自组织的保证。（对）<br>
    102	离开信息体系和具体的信息系统来谈论信息安全是没有意义的。（对）<br>
    103	技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下，提供安全的操作系统和安全的数据库管理系统，以实现操作系统和数据库管理系统的安全运行。（对）<br>
    104	技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下，提供安全的操作系统和安全的数据库管理系统，以实现操作系统和数据库管理系统的安全运行。（对）<br>
    105	各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。（对）<br>
    106	人，是信息安全中最关键的因素，同时也是信息安全中最薄弱的环节。（对）<br>
    107	风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统，以规范风险评估的过程和操作方法，或者是用于收集评估所需要的数据和资料，监控某些网络行为的日志系统。（对）<br>
    108	业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。（对）<br>
    109	四级安全域通过专网VPN通道进行数据交换；三级安全域可以通过公网的VPN通道进行数据交换。（对）<br>
    110	各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。（对）<br>
    111	信息，逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。（对）<br>
    112	身份认证是授权控制的基础。目前，一般采用基于对称密钥加密或公开密钥加密的方法。 （对）<br>
    113	加密技术主要有两大类：一类是基于对称密钥的加密算法，也称私钥算法；另一类是基于非对称密钥的加密算法，也称公钥算法。 （对）<br>
    114	台湾对外网络作战，目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。 （对）<br>
    115	由于计算机病毒的传染性、潜伏性和巨大的破坏性，计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。 （对）<br>
    116	计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用，并能自我复制的一组计算机指令或程序代码。 （对）<br>
    117	由于病毒主要通过网络传播，因此一种新病毒出现后，可以迅速通过互联网传播到世界各地。 （对）<br>
    118	间谍软件用于从目标系统中收集各种情报、信息。（对）<br>
    119	网络信息具有共享性、实时性和广泛性。 （对）<br>
    120	平时要有防病毒的意识，不要随意下载软件，尤其是一些可执行文件和office 文档，即使下载了，也要先用最新的防杀计算机病毒软件来检查。 （对）<br>
    121	一定要用硬盘启动网络服务器，否则在受到引导型计算机病毒感染和破坏后，遭受损失的将不是一个人的机器，而会影响到整个网络的中枢。 （对）<br>
    122	物理安全是防护信息系统安全的最底层，是网络信息安全最基本的保障，缺乏物理安全．其他任何安全措施都是毫无意义的。（对）123	电磁防护是一种物理现象，是指能量以电磁波形式由发射源发射到空间的物理现象。 （对）<br>
    124	信息安全不是靠技术就可以解决的，必须将技术和管理结合起来才能实现安全目标。 （对）<br>
    125	信息安全管理实际上就是对风险的管理，因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。 （对）<br>
    126	计算机网络必须设立网络安全管理机构，网络安全管理机构设置网络安全管理员，如需要还可设立分级网络管理机构和相应的网络管理员。 （对）<br>
    127	计算机病毒是一个程序或一段可执行码，它会对计算机的正常使用造成破坏，使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。 （对）<br>
    128	数字证书多采用PKI技术来实现 （错）<br>
    129	各基础信息网络和重要信息系统，按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作 。（错）<br>
    130	信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标，以及完成这些（错）<br>
    131	系统边界可出现在服务器内部，服务器共用的系统一般归入同一个信息系统。（错）<br>
    132	两个信息系统边界存在共用设备时，共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。（错）<br>
    133	2006年6月，《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求，明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务，为开展信息安全等级保护工作提供了规范保障。（错）<br>
    134	电信基础信息网络不是重要信息系统，不在定级范围。（错） 135	风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。（错）<br>
    136	《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点，自上而下分别为：类、项和控制点。（错）<br>
    137	通用安全保护类关注的是保护系统连续正常的运行，避免因对系统的未授权修改、破坏而导致系统不可用。（错）<br>
    138	基于网络的入侵检测，被认为是防火墙之后的第一道安全闸门，它主要是监视所在网段内的各种数据包，对每一个数据包或可疑数据包进行分析。（错）<br>
    139	在应用安全中，三级安全审计要求根据系统统一安全策略，提供集中审计接口。（错）<br>
    140	软件容错是网络安全中主要涉及的安全控制点。（错）<br>
    141	安全的通信具有以下两个特点：完整性和时效性。（错）<br>
    142	数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏，这种保护不包括对完整性破坏的检测和恢复。（错）<br>
    143	数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问，以免造成数据泄漏。（错）<br>
    144	对数据进行恢复，是防止数据遭到破坏后无法使用的最好方法。（错）<br>
    145	对于涉及国家秘密的信息系统，应按照国家密码管理管理的相关规定和标准实施。（错）<br>
    146	服务器、终端、网络设备等可作为定级对象。（错）<br>
    147	1994年，《中华人民共和国计算机信息系统安全保护条例 》）规定，计算机信息系统实行安全等级保护，安全等级的划分标准和安全等级保护的具体办法，由信息产业部会同有关部门制定。（错）<br>
    148	处理涉密信息的终端必须划分到相应的信息系统中，可与非涉密系统共用终端。（错）<br>
    149	对拟确定为第三级以上信息系统的，运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审，出具评审意见。（错）<br>
    150	《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级，对信息系统的安全等级划分作出了规范化规定和描述，为各单位开展、实施系统等级保护提供了一个通用标准。（错）<br>
    151	第四级信息系统应当每年至少进行一次等级测评和自查。（错）<br>
    152	信息（Information ）是指现代社会中所有数字化的事物特性。（错）<br>
    153	安全（Security ）并没有统一的定义，这里是指将信息面临的威胁彻底消除。（错）<br>
    154	访问控制是控制同一用户信息的不同信息资源访问权限。（错）<br>
    155	软件加密成本低，而且使用灵活，更换也方便；硬件加密效率高，并且安全性较低。（错）<br>
    156	目标所用方法的体系。（对）<br>
    157	系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。（对）<br>
    158	操作系统是非常复杂的系统软件，其最主要的特点是并发性和共享性。（对）<br>
    159	在应用安全中，三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。（对）<br>
    160	电子签名的主要目的是防止抵赖、防止否认，以便给仲裁机构提供证据。（对）<br>
    161	数字证书能帮助证实个人身份（对）<br>
    162	根据防火墙适用范围来分，可分为个人防火墙和企业防火墙。（对）<br>
    163	代理类型防火墙的最突出的优点就是安全。（对）<br>
    164	代理防火墙的最大缺点就是速度相对比较慢（对）<br>
    165	入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。（对）<br>
    166	安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。（对）<br>
    167	增量备份份每次修改的数据，备份快，策略较复杂，恢复麻烦（对）<br>
    168	差分备份备份最近修改的数据，备份快，策略较复杂，易恢复（对）<br>
    169	基于主机的备份速度快，无共享。（对）<br>
    170	操作系统提供了计算机硬件和计算软件的中间处理功能，使得计算机软件可以对计算机硬件采用统一的方式进行访问（对）<br>
    171	DOS操作系统是单用户、单进程模式（对）<br>
    172	UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。（对）<br>
    173	数据库的安全性是指保护数据库，防止因用户非法使用数据库造成数据泄露、更改或破坏。（对）<br>
    174	互联网信息内容安全管理是以政府、企业和社会各方面为主体，控制互联网上传播的信息内容，禁止有害信息的传播，从而使互联网上的信息内容完整、无害、有序的进行传播。（对）<br>
    175	《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规，不仅对我国互联网的初期发展起到了重要的保障作用，而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。（对）<br>
    176	1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布，进一步具体规定了国际互联网接入的制度和管理措施，明确了国家推进互联网发展和管理的基本步骤。（对）<br>
    177	开设互联网上网营业场所需要经过许可。（对）<br>
    178	商用密码的科研任务由国家密码管理机构指定的单位承担。（对）<br>
    179	商用密码的科研成果，由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查．鉴定。（对）<br>
    180	商用密码产品由国家密码管理机构许可的单位销售。未经许可，任何单位或者个人不得销售商用密码产品。（对）<br>
    181	商用密码管理机构的工作人员滥用职权．玩忽职守．徇私舞弊，构成犯罪的，依法追究刑事责任；尚不构成犯罪的，依法给予行政处分。（对）<br>
    182	互联网信息服务分为经营性和非经营性两类。（对）<br>
  </div>
</template>

<style scoped>
.dashed-hr {
  border: none;
  border-top: 2px dashed #d3d3d3; /* 浅灰色虚线 */
  margin: 20px 0;
}
</style>