网络安全技术复习题(2013.12)

网络安全技术复习题(2013.12)

ID:40608149

大小:306.51 KB

页数:21页

时间:2019-08-05

网络安全技术复习题(2013.12)_第1页
网络安全技术复习题(2013.12)_第2页
网络安全技术复习题(2013.12)_第3页
网络安全技术复习题(2013.12)_第4页
网络安全技术复习题(2013.12)_第5页
资源描述:

《网络安全技术复习题(2013.12)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《网络安全技术》sonic_321@163.com刘冬制作第一部分、判断题1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√)2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√)3.特洛伊木马的明显特征是隐蔽性与非授权性。(√)4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√)5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√

2、)6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。(√)7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√)9.入侵检测是检测网络的安全

3、漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√)10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√)11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√)12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√)13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√)14.系统的弱点会对系统的完整性、系统的可用

4、性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√)15.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。(√)16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)17.“木马”是一种计算机病毒。(×)18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)19.防火墙不能防止来自网络内部的攻击。(√)20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)21.IDS具备实时监控入侵的能力。(√)22.防火墙不能防

5、止利用服务器系统和网络协议漏洞所进行的攻击。(√)23.防火墙不能防止内部的泄密行为。(√)21刘冬制作2013/12/29《网络安全技术》sonic_321@163.com刘冬制作1.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)2.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)3.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×)4.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维

6、护简单。(√)5.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√)6.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()7.一般认为具有最高安全等级的操作系统是绝对安全的。(×)8.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√)9.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)10.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分

7、布式系统。(√)11.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√)12.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)13.最小特权、纵深防御是网络安全的原则之一。(√)14.密码保管不善属于操作失误的安全隐患。(×)15.使用最新版本的网页浏览器软件可以防御黑客攻击。(×)16.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)17.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)18.计算机

8、信息系统的安全威胁同时来自内、外两个方面。(√)19.用户的密码一般应设置为8位以上。(√)20.漏洞是指任何可以造成破坏系统或信息的弱点。(√)21

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。