网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全判断题.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

三、判断题

1、被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。

答:×

2、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签

名。

答:×

3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

答:×

4、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管

理策略。

答:√

5、计算机木马程序不是病毒。

答:×

6、使用最新版本的网页浏览器软件可以防御黑客攻击。

答:×

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

答:×保密性,完整性,可用性,可控性,可审查性。

8、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

答:√

9、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

答:×使用两个密钥,并执行三次DES算法。

10、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

答×

11、公开密钥密码体制比对称密钥密码体制更为安全。

答:×

12、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,

同时也常结合过滤器的功能。

答:√

13、IPSec协议是第二层隧道协议。

答:×第二层隧道协议有L2F;PTP;L2TP。IPSec是第三层的。

14、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

答:对

15、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

答:对

16、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

答:对

17、用户的密码一般应设置为10位以上的综合密码。

答:对

31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

答:错。应具有以下五个方面的特征:完整性,可审查性,可用性,保密性,可控性。

32、最小特权、纵深防御是网络安全原则之一。

答:对。

33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管

理策略。

答:正确。

34、用户的密码一般应设置为16位以上。

答:错。10位以上。有疑问

35、开放性是UNIX系统的一大特点。

答:对。

36、密码保管不善属于操作失误的安全隐患。

答:错。

37、防止主机丢失属于系统管理员的安全管理范畴。

答:错

38、我们通常使用SMTP协议用来接收E-MAIL。

答:错

39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

答:错

40、TCPFIN属于典型的端口扫描类型。

答:对

41、为了防御网络监听,最常用的方法是采用物理传输。

答:错

42、NIS的实现是基于HTTP实现的。

答:对

43、文件共享漏洞主要是使用NetBIOS协议。

答:对

44、使用最新版本的网页浏览器软件可以防御黑客攻击。

答:对

45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文

件就不能打开了。

答:对

46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

答:对

47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

答:错

48、禁止使用活动脚本可以防范IE执行本地任意程序。

答:对

49、只要是类型为TXT的文件都没有危险。

答:错

50、不要打开附件为SHS格式的文件。

答:对

51、BO2K的默认连接端口是600。

答:错

52、发现木马,首先要在计算机的后台关掉其程序的运行。

答:对

53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

答:对

54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

答:对

55、不要将密码写到纸上。

答:对

56、屏幕保护的密码是需要分大小写的。

答:错

57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

答:对

58、木马不是病毒。

答:对

59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,

同时也常结合过滤器的功能。

答:对

60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件

文档评论(0)

150****6105 + 关注
实名认证
内容提供者

硕士毕业生

1亿VIP精品文档

相关文档