- 1、本文档共6页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火
墙。(√)
2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的
可靠性造成危害。(√)
3.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。(√)
4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)
5.“木马”是一种计算机病毒。(×)
6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面
开放的信道。(√)
7.防火墙不能防止来自网络内部的攻击。(√)
8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)
9.IDS具备实时监控入侵的能力。(√)
10.IPS具备实时阻止入侵的能力。(√)
11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)
12.防火墙不能防止内部的泄密行为。(√)
13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)
14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络
流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)
15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×)
16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√)
17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通
讯过程中的采用加密机制。(√)
18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()
19.一般认为具有最高安全等级的操作系统是绝对安全的。(×)
20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√)
21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透
或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)
22.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。
(√)
23.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并
发出报警。(√)
24.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略
的数据包。(√)
25.最小特权、纵深防御是网络安全的原则之一。(√)
26.密码保管不善属于操作失误的安全隐患。(×)
27.我们通常使用SMTP协议用来接收E-MAIL。(×)(SMTP是简单邮件传输协议,其端口
是25,是用来发送邮件的,接受用POP3(邮局协议)
28.使用必威体育精装版版本的网页浏览器软件可以防御黑客攻击。(×)
29.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)
30.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)
31.计算机信息系统的安全威胁同时来自内、外两个方面。(√)
32.用户的密码一般应设置为8位以上。(√)
33.漏洞是指任何可以造成破坏系统或信息的弱点。(√)
34.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)
35.安全审计就是日志的记录。(×)(安全审计是指由专业审计人员根据有关的法律法规、
财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、
独立的检查验证,并作出相应评价。)
36.计算机病毒是计算机系统中自动产生的。(×)
37.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)
38.操作系统不安全是计算机网络不安全的根本原因(√)
39.UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)
40.网络隔离的目的是实现不同安全级别的网络之间的通信。(√)
1、计算机系统安全评估的第一个正式标准是tcsec标准。()
2、为了降低风险,不建议使用的Internet服务是FTP服务。()
3、缓冲区溢出属于黑客被动攻击。()
4、DES是一个对称加密算法标准。
您可能关注的文档
- 职业卫生评价考试题(第6期惠州班_回忆).pdf
- 老年协会管理规章制度范本(2篇).pdf
- 网络运营者应当制定网络安全事件应急预案,及时处置.pdf
- 网络管理员职业规划.pdf
- 网络安全解决方案和服务计划书.pdf
- 网站设计说明书.pdf
- 罐制作工艺_原创文档.pdf
- 绿色环保的个人心得体会5篇汇总.pdf
- 绿化工程-隐蔽工程验收记录.pdf
- 综合探究经济全球化与中国(教案).pdf
- 计及电动汽车移动储能动态电价的微电网优化调度研究及解决方案.pdf
- 浅谈电动汽车充电桩绝缘智能化自检装置的设计与应用 .pdf
- 浅谈电动汽车公共充电桩布局方案评价方法.pdf
- 浅谈基于弹性响应的电动汽车快充电价定价策略 汽车充电桩有序充电.pdf
- 浅谈光储充一体化社区的有序充电策略及解决方案.pdf
- 晚期肾透明细胞癌系统性治疗中国专家共识(2024版).pptx
- 中国膀胱癌保膀胱治疗多学科诊治协作共识(2022版).pptx
- 成人心血管外科手术体外循环患者血液管理指南.pptx
- 下尿路修复重建移植物应用规范中国专家共识.pptx
- 中国儿童急性非静脉曲张性上消化道出血诊治指南(2024).pptx
最近下载
- 哈工大入党积极分子、预备党员培训班结业考试试题资料.pdf VIP
- 全稻田养鱼培训综合.ppt
- (新人教PEP版)英语五年级上册Unit1大单元教学设计.pdf VIP
- 2024年临床执业医师考试真题及完整答案(各地真题).docx
- 五年级下册道德与法治11《屹立在世界的东方》教学反思3篇.doc
- 外研版高一必修一英语单词表.pdf
- 《初中英语阅读课“教-学-评”一体化的实践研究》课题研究方案.doc
- 2021油田井控考试-油田井控硫化氢试题(精选试题) .pdf VIP
- 高中化学实验改进与创新案例集(中).docx VIP
- AQ∕T 3057-2019 陆上油气管道建设项目安全评价导则.pdf
文档评论(0)