- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(信息安全导论复习题-20101222
一 判断题(在本题的每一小题的括号中,正确的填入√,错误的填入Х。每题2分)
( F )网络软件的漏洞和“后门”没有区别。
( F )网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。
( T )电子窃听不一定要把窃听设备安装在线路上。
( F )特洛依木马程序不需要安装便可运行,并按照编制者的意图行事。
( T )计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被旁路与不被攻击的问题。
( F )通信数据加密与文件加密是同一个概念。
( F )设置非常安全的站点,可以避免被破坏。
( F )DES密码体系中加密和解密使用的是相同的算法,加密和解密时所采用的密钥也是相同的。
( F )块加密具有比流加密更高的安全性。
( F )RSA密码体系只能用于数据加密和解密,不能用于数字签名。
( F )RSA采用的是著名的也是理论上较为成功的私钥密码体系。
( F )流量填充机制保持流量基本恒定,提供针对网络窃听的保护。
( F )只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.
( F )将文件的属性设为只读不可以保护其不被病毒感染.
( T )VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.
( T )不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.
( T )蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.
( F )Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.
( F )Windows NT网络中域控制器(Domain Controller)起控制域名解析的作用.
( F )当服务器遭受到DoS (Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击.
( T )一般情况下, 采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务.
( F )Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题
( T )统计表明,网络安全威胁主要来自内部网络,而不是Internet
( F )蠕虫、特洛伊木马和病毒其实是一回事
( F )只要设置了足够强壮的口令,黑客不可能侵入到计算机中
( T )路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
( T )发起大规模的DDoS攻击通常要控制大量的中间网络或系统
( T )路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪
( F )目前入侵检测系统可以及时的阻止黑客的攻击。
( T )通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
( F )Windows NT中用户登录域的口令是以明文方式传输的
( F )只要选择一种最安全的操作系统,整个系统就可以保障安全
( F )Smurf攻击是通过将目的地址设置为被攻击者的地址造成的
( T )脚本语言病毒可以通过网络主动传播
( F )蠕虫只能通过邮件传播
( T )红色代码、尼姆达Nimda病毒、口令蠕虫可以造成网络阻塞
( F )包过滤防火墙主要是防范应用层的攻击
( F )通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离
( T )防火墙要处理应用层的内容,首先需要进行数据包重组
( T )VPN的所采取的两项关键技术是认证与加密
( F )网络安全防范是一个目标而不是一个过程
( T )防火墙的安全防范被动性表现在防范策略的配置是预先制定的
( T )基于网络的入侵检测就是通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当驱动引擎发现某些可疑的现象时会向中心控制台产生告警信号
( T )基于主机的入侵检测的主要作用是实时监视可疑的连接、系统日志检查,非法访问的闯入等
( T )IDS 与FW 互动是通过IDS 发起控制命令而FW执行控制指令
( T )信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式
( T )加密技术中验证这一重要环节采用的关键技术是数字签名
( T
您可能关注的文档
- [智商情商与学习.doc
- (依法治国学习资料试题及答案.doc
- [智多星定额解释说明建筑工程.doc
- (依法治国试题答案.doc
- (依法治国题目及答案.doc
- [智慧城市的技术诠释.docx
- [智慧树食品安全与日常饮食.doc
- (依法行政与提高政府能力分析.doc
- [智慧校园招标方案.doc
- (依法行政思考题.doc
- DB4503_T 0014-2021 桂林红军长征湘江战役红色文化纪念园区服务规范.docx
- DB5101T96-2020 地理标志产品 温江酱油.docx
- DB44T2317-2021 家政服务 投诉处理规范.docx
- DB43╱T 1588.16-2019 小吃湘菜 第16部分:牛肉馓子.docx
- DB43╱T 1588.11-2019 小吃湘菜 第11部分:刮凉粉.docx
- DB43╱T 1588.22-2019 小吃湘菜 第22部分:衡州素螃蟹.docx
- DB45T477-2022 绿色食品 黑木耳生产技术规程.docx
- DB51T 2259-2016 鹅掌楸育苗技术规程.docx
- DB43_T 3059-2024湘东黑山羊传染性胸膜肺炎防治技术规范.docx
- DB3201T 063-2004 丝瓜原种生产技术规程.docx
文档评论(0)