- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(”)
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(”)
直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。 (V)
IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(V)
木马”是一种计算机病毒。(x)
在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(V)
防火墙不能防止来自网络内部的攻击。(V)
由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(V)
IDS具备实时监控入侵的能力。(V)
IPS具备实时阻止入侵的能力。(V)
防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(V)
防火墙不能防止内部的泄密行为。(V)
防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(V)
入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报(V)
按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(x)
基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(V)
基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(V)
基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()
一般认为具有最高安全等级的操作系统是绝对安全的。(x)
非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(V)
安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(V)
一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(V)
入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(V)
防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(V)
最小特权、纵深防御是网络安全的原则之一。(V)
密码保管不善属于操作失误的安全隐患。(x)
我们通常使用SMTP协议用来接收E-MAILo(x)(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)
使用最新版本的网页浏览器软件可以防御黑客攻击。(x)
VPN的主要特点是通过加密使信息能安全的通过Internet传递。(V)
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(V)
计算机信息系统的安全威胁同时来自内、外两个方面。(V)
用户的密码一般应设置为8位以上。(V)
漏洞是指任何可以造成破坏系统或信息的弱点。(V)
公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(V)
安全审计就是日志的记录。(x)(安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)
计算机病毒是计算机系统中自动产生的。(x)
对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(x)
操作系统不安全是计算机网络不安全的根本原因(V)
UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(V)
网络隔离的目的是实现不同安全级别的网络之间的通信。(”)
1、 计算机系统安全评估的第一个正式标准是tcsec标准。()
2、 为了降低风险,不建议使用的Internet服务是FTP服务。()
3、 缓冲区溢出属于黑客被动攻击。()
4、 DES是一个对称加密算法标准。()
5、 数字证书不包含证书拥有者的身份。()
6、 计算机病毒最重要的特征是破坏性。()
7、 Internet接入控制不能对付伪装者。()
8、 按数据来源分类,入侵检测系统分为基于主机和基于网络。()
9、 最常用的两种hash函数是MD5和SHA。()
10、 TELNET协议主要用于加密机制。()
1、对2、错3、错4、对5、对6、对7.错8、对9、对10、错
31、 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、 最小特权、纵深防御是网络安全原则之一。
33、 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、 用户的密码一般应设置为16位以上。
35、 开放性是UNIX系统的一大特点。
36、 密码保管不善属于
您可能关注的文档
最近下载
- 2022年全国监理工程师考试建设工程合同管理真题及答案.doc
- PCB流程钻孔.ppt VIP
- 最标准完整的居间合同范本.pdf
- 2025华阳新材料科技集团有限公司招聘井下技能操作人员笔试备考题库及答案解析.docx
- 小学语文作文:五感法描写课件.pptx VIP
- 2019-2023年西安石油大学工程流体力学考研真题.pdf
- 精神科保护性约束临床路径的建立与实施.pdf VIP
- (正式版)D-L∕T 466-2017 电站磨煤机及制粉系统选型导则.docx VIP
- 【Top50强校】【重庆卷】重庆市南开中学2025届高三第五次质量检测(1.2-1.3)物理试卷含答案与解析.pdf
- 电力体制改革文件汇编.pdf
文档评论(0)