- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全题库2012
网络安全题库
判断题(计25分)
“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。()
蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()
Word宏病毒是病毒制作者利用Microsoft Word的开放性,即Word中提供的Word BASIC编程接口,专门制作的一个或多个具有病毒特点的宏的集合。()
特洛伊木马的明显特征是隐蔽性与非授权性。()
计算机病毒按病毒存在的媒体可划分为网络病毒,文件病毒,引导型病毒。()
按照病毒的链结方式可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。()
因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。()
宏病毒与一般的计算机病毒不同,它只感染微软的Word文档、.DOC模板与.DOT文件。()
蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。()
一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。()
单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。()
网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。
在关键节点部署防病毒网关,可以抵御来自外部的各种病毒威胁,对内部网络和重要服务器提供安全防护。()
在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。()
入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。()
简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。()
第三代防火墙是基于内容增量检测技术的防火墙。()
第二代防火墙是状态/动态检测防火墙。()
防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。()
网络边界安全防护关注的是如何对进出网络边界的数据流进行有效的控制与监视。
入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。()
入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 (√)
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 (√)
直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。 (√)
IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)
“木马”是一种计算机病毒。( × )
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)
防火墙不能防止来自网络内部的攻击。(√)
由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)
IDS具备实时监控入侵的能力。(√)
IPS具备实时阻止入侵的能力。(√)
防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)
防火墙不能防止内部的泄密行为。(√)
防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)
入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)
按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (× )
基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。( √ )
基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。( √ )
基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()
一般认为具有最高安全等级的操作系统是绝对安全的。(×)
非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( √ )
安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系
文档评论(0)