- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
三、判断题
1、被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。
答:×
2、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签
名。
答:×
3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
答:×
4、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管
理策略。
答:√
5、计算机木马程序不是病毒。
答:×
6、使用最新版本的网页浏览器软件可以防御黑客攻击。
答:×
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
答:×保密性,完整性,可用性,可控性,可审查性。
8、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
答:√
9、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
答:×使用两个密钥,并执行三次DES算法。
10、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
答×
11、公开密钥密码体制比对称密钥密码体制更为安全。
答:×
12、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,
同时也常结合过滤器的功能。
答:√
13、IPSec协议是第二层隧道协议。
答:×第二层隧道协议有L2F;PTP;L2TP。IPSec是第三层的。
14、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
答:对
15、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
答:对
16、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
答:对
17、用户的密码一般应设置为10位以上的综合密码。
答:对
31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
答:错。应具有以下五个方面的特征:完整性,可审查性,可用性,保密性,可控性。
32、最小特权、纵深防御是网络安全原则之一。
答:对。
33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管
理策略。
答:正确。
34、用户的密码一般应设置为16位以上。
答:错。10位以上。有疑问
35、开放性是UNIX系统的一大特点。
答:对。
36、密码保管不善属于操作失误的安全隐患。
答:错。
37、防止主机丢失属于系统管理员的安全管理范畴。
答:错
38、我们通常使用SMTP协议用来接收E-MAIL。
答:错
39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
答:错
40、TCPFIN属于典型的端口扫描类型。
答:对
41、为了防御网络监听,最常用的方法是采用物理传输。
答:错
42、NIS的实现是基于HTTP实现的。
答:对
43、文件共享漏洞主要是使用NetBIOS协议。
答:对
44、使用最新版本的网页浏览器软件可以防御黑客攻击。
答:对
45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文
件就不能打开了。
答:对
46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
答:对
47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
答:错
48、禁止使用活动脚本可以防范IE执行本地任意程序。
答:对
49、只要是类型为TXT的文件都没有危险。
答:错
50、不要打开附件为SHS格式的文件。
答:对
51、BO2K的默认连接端口是600。
答:错
52、发现木马,首先要在计算机的后台关掉其程序的运行。
答:对
53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
答:对
54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
答:对
55、不要将密码写到纸上。
答:对
56、屏幕保护的密码是需要分大小写的。
答:错
57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
答:对
58、木马不是病毒。
答:对
59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,
同时也常结合过滤器的功能。
答:对
60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件
您可能关注的文档
- 外委管理制度7篇.pdf
- 苯乙烯马来酸酐共聚物实验报告.pdf
- 项目管理课程设计作业.pdf
- 北京市广渠门中学2022-2023学年高一下学期期中英语试题.pdf
- 团支部书记工作总结范文(二篇).pdf
- 医学生见习自我鉴定(9篇).pdf
- 马克思主义原理第1阶段测试题.pdf
- 互联网医药销售的发展趋势与展望.pdf
- 闭合电路的欧姆定律教案的教学评价设计.pdf
- 2021监理工程师考试《建设工程监理基本理论与相关法规》点睛卷预测试卷及答案解析四.pdf
- DB12 046.89-2011 产品单位产量综合电耗计算方法及限额 第89部分:手机 .docx
- DB12 046.88-2011 产品单位产量综合电耗计算方法及限额 第88部分:晶振 .docx
- DB12T 419-2010 无公害农产品 核桃栽培管理技术规范 .docx
- DB12T 417-2010 沙化和荒漠化监测技术规程.docx
- DB12T 449-2011 民用建筑四防门通用技术条件.docx
- DB12 046.100-2011 产品单位产量综合能耗计算方法及限额 第100部分: 果汁饮料 .docx
- DB12T 427-2010 葱姜蒜中205种农药多残留测定方法-GCMS法.docx
- DB12T 421-2010 有机农产品 甘薯有机栽培技术规范.docx
- DB12T 426-2010 蔬菜水果中205种农药多残留测定方法-GCMS法 .docx
- 《老年人身体康复》精品课件——项目6 中国传统康复技术.pptx
文档评论(0)