下载此文档

网络安全技术复习题(2013.12).doc


文档分类:IT计算机 | 页数:约20页 举报非法文档有奖
1/20
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/20 下载此文档
文档列表 文档介绍
判断题 1. “流氓软件”通俗的讲是指那些在人们使用电脑上网时, 产生不受人控制, 不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2. 蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中, 且能保住其原有功能, 不需要宿主的病毒程序。(√) 3. 特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4. 因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5. 一般认为蠕虫是一种通过网络传播的恶性病毒, 它具有病毒的一切共性, 如传播性、隐蔽性、破坏性等。(√) 6. 单机病毒防御是传统防御模式,是在不同的操作系统上( UNIX/Linux 、 Windows/ 2000/ 2003/ 2007 )安装和配置相适应的操作系统安全防范软件。(√) 7. 网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒, 防毒策略的定制与分发, 网络和系统的漏洞检测与补丁分发, 灵活的客户端管理机制, 全面的日志查询与统计功能等。(√) 8. 在关键节点部署防病毒网关, 避免内部信息被病毒、木马、间谍软件等泄露, 避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9. 入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10. 简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11. 防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12. 入侵检测系统(IDS) 是通过监视网络或系统资源, 寻找违反安全策略的行为或攻击迹象, 并发出报警, 供网络管理者提供判断处理的依据的边界安全设备。(√) 13. IP 欺骗的动机是隐藏自己的 IP 地址,防止被跟踪,以 IP 地址作为授权依据,穿越防火墙。(√) 14. 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15. 直接利用 ping 工具发送超大的 ping 数据包,这种攻击称为 Ping of Death 。(√) 16. IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 17. “木马”是一种计算机病毒。(× ) 18. 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√) 19. 防火墙不能防止来自网络内部的攻击。(√) 20. 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 21. IDS 具备实时监控入侵的能力。(√) 22. 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 23. 防火墙不能防止内部的泄密行为。(√) 24. 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√) 25. 入侵防护系统(IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√) 26. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(× ) 27. 基于网络的***器的优点是价格相对来说比较便宜、安装方便和维护简单。(√) 28. 基于主机的***优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√) 29. 基于主机的***的优点是价格相对来说比较便宜、安装方便和维护简单。() 30. 一般认为具有最高安全等级的操作系统是绝对安全的。(× ) 31. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√) 32. 安全审计是一种事后追查的安全机制, 其主要目标是检测和判定非法用户对系统的渗透或入侵, 识别误操作并记录进程基于特定安全级活动的详细情况。(√) 33. 一个完备的入侵检测系统 IDS 一定是基于主机和基于网络两种方式兼备的分布式系统。(√) 34. 入侵检测技术(IDS) 通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√) 35. 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√) 36. 最小特权、纵深防御是网络安全的原则之一。(√) 37. 密码保管不善属于操作失误的安全隐患。(× ) 38. 使用最新版本的网页浏览器软件可以防御黑客攻击。(× ) 39. VPN 的主要特点是通过加密使信息能安全的通过 传递。(√) 40. L2TP 与 PPTP 相比, 加密方式可以采用 Ipsec 加密机制以增强安全性。(√) 41. 计算机信息系统的安全威胁同时来自内

网络安全技术复习题(2013.12) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数20
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小351 KB
  • 时间2017-02-20