网络安全判断题_第1页
网络安全判断题_第2页
网络安全判断题_第3页
网络安全判断题_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全判断题三、判断题1、被动攻击是指以齐种方式有选择地破坏信息的有效性和完整性。答:X2、我的公钥证书是不能在网络上公开的,否则苴他人可能假冒我的身份或伪造我的数字签 名。答:X3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。答:X4、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管 理策略。答:J5、计算机木马程序不是病毒。答:X6、使用最新版本的网页浏览器软件可以防御黑客攻击。答:X7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。答:X保密性,完整性,可用性,可控性,可审査性。8、一种加密方案是安全的,当且仅

2、当解密信息的代价大于被加密信息本身的价值。答:J9、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。答:X使用两个密钥,并执行三次DES算法。10、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配程漏洞进行攻击。 答X11、公开密钥密码体制比对称密钥密码体制更为安全。答:X12、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。答:J13、IPScc协议是第二层隧道协议。答:X第二层隧道协议有L2F;PTP;L2TP。IPSec是第三层的。14、计算机病毒的传播媒介来分类,可分为单机病毒和网络病

3、毒。答:对15、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。答:对16、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。答:对17、用户的密码一般应设置为10位以上的综合密码。答:对31、网络安全应具有以下四个方而的特征:保密性、完整性、可用性、可查性。答:错。应具有以下五个方而的特征:完整性,可审查性,可用性,保密性,可控性。32、最小特权、纵深防御是网络安全原则之一。答:对。33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管 理策略。答:正确。34、用户的密码一般应设置为16位以上。答:错。10位以上

4、。有疑问35、开放性是UNIX系统的一大特点。答:对。36、密码保管不善属于操作失误的安全隐患。答:错。37、防止主机丢失属于系统管理员的安全管理范畴。答:错38、我们通常使用SMTP协议用来接收E-MAIL。答:错39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 答:错40、TCPFIN属于典型的端口扫描类型。答:对41、为了防御网络监听,最常用的方法是采用物理传输。答:错42、NIS的实现是基于HTTP实现的。答:对43、文件共享漏洞主要是使用NetBIOS协议。答:对44、使用最新版本的网页浏览器软件可以防御黑客攻击。答:对45、WIN2000系统给NT

5、FS格式下的文件加密,当系统被删除,重新安装后,原加密的文 件就不能打开了。答:对46、通过使用S0CKS5代理服务器可以隐藏QQ的真实IP。答:对47、一但中了 IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。答:错48、禁上使用活动脚本可以防范IE执行本地任意程序。答:对49、只要是类型为TXT的文件都没有危险。答:错50、不要打开附件为SHS格式的文件。答:对51、B02K的默认连接端口是600。答:错52、发现木马,首先要在计算机的后台关掉英程序的运行。答:对53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。答:对54、解决共享文件夹的安全隐患应该卸载Mic

6、rosoft网络的文件和打印机共享。答:对55、不要将密码写到纸上。答:对56、屏幕保护的密码是需要分大小写的。答:错57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。答:对58、木马不是病毒。答:对59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。答:对60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配宜漏洞进行攻击。 答:错。(对)1. Ip地址提供统一的地址格式,由32位二进制数组成。(对)2. Ip地址可以唯一地标识主机所在的网络和网络位置。(对)3.在internet中,网关是一种连接内部网与int

7、ernet上其他网络的中间设备, 也称“路由器”。(对)4. Ping命令主要用来监测路由是否能够到达某站点。(错)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机 网络安全。(对)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件 形式。(对)7.虚网的终端系统可以分布在网络中不同的地理位巻,但都属于统一逻辑广播域。(错)8.基于网络的入侵监测能审查加密数据流的内容,对髙速网络特别有效。(错)9.目前学术界研究的数字水印大多数是明文水印。(错)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(错)11.防火墙构架于内部网与外部网之间,是一

8、套独立的硬件系统。(错)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(对)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(错)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(对)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。(对)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(错)17.木马不是病毒。(对)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流 的作用,同时也常结合过滤器的功能。(错)19.非法访问一旦突破数搦包过滤型防火墙,即可对主机上的软件和配宜漏洞进行攻 击。(对)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网 络安全管理策略。(错)21

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论