admin 管理员组文章数量: 887021
2024年1月23日发(作者:codeigniter前端模板)
1. IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。 (√)
2. 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。 (√)
3. 直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。 (√)
4. IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)
5. “木马”是一种计算机病毒。( × )
6. 在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)
7. 防火墙不能防止来自网络内部的攻击。(√)
8. 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)
9. IDS具备实时监控入侵的能力。(√)
10. IPS具备实时阻止入侵的能力。(√)
11. 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)
12. 防火墙不能防止内部的泄密行为。(√)
13. 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√)
14. 入侵防护系统 (IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)
15. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。 (× )
16. 基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。( √ )
17. 基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。( √ )
18. 基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()
19. 一般认为具有最高安全等级的操作系统是绝对安全的。(×)
20. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 ( √ )
21. 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。( √)
22. 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(√)
23. 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。( √)
24. 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)
25. 最小特权、纵深防御是网络安全的原则之一。 (√)
26. 密码保管不善属于操作失误的安全隐患。 (×)
27. 我们通常使用SMTP协议用来接收E-MAIL。(× )(SMTP是简单邮件传输协议,其端口是25,是用来发送邮件的,接受用POP3(邮局协议)
28. 使用最新版本的网页浏览器软件可以防御黑客攻击。 (×)
29. VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)
30. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)
31. 计算机信息系统的安全威胁同时来自内、外两个方面。(√)
32. 用户的密码一般应设置为8位以上。(√)
33. 漏洞是指任何可以造成破坏系统或信息的弱点。(√)
34. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)
35. 安全审计就是日志的记录。(×) (安全审计是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。)
36. 计算机病毒是计算机系统中自动产生的。(×)
37. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)
38. 操作系统不安全是计算机网络不安全的根本原因(√)
39. UTM统一威胁管理设备可以很好地防御目前流行的混合型数据攻击的威胁(√)
40. 网络隔离的目的是实现不同安全级别的网络之间的通信。(√)
1、计算机系统安全评估的第一个正式标准是tcsec标准。( )
2、为了降低风险,不建议使用的Internet服务是FTP服务。( )
3、缓冲区溢出属于黑客被动攻击。( )
4、DES是一个对称加密算法标准。( )
5、数字证书不包含证书拥有者的身份。( )
6、计算机病毒最重要的特征是破坏性。( )
7、Internet接入控制不能对付伪装者。( )
8、按数据来源分类,入侵检测系统分为基于主机和基于网络。( )
9、最常用的两种hash函数是MD5和SHA。( )
10、TELNET协议主要用于加密机制。( )
1、对 2、错 3、错 4、对 5、对 6、对 7.错 8、对 9、对10、错
31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。
33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。
35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。
37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用SMTP协议用来接收E-MAIL。
39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40、TCP FIN属于典型的端口扫描类型。
41、为了防御网络监听,最常用的方法是采用物理传输。
42、NIS的实现是基于HTTP实现的。
43、文件共享漏洞主要是使用NetBIOS协议。
44、使用最新版本的网页浏览器软件可以防御黑客攻击。
45、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
47、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
48、禁止使用活动脚本可以防范IE执行本地任意程序。
49、只要是类型为TXT的文件都没有危险。
50、不要打开附件为SHS格式的文件。
51、BO2K的默认连接端口是600。
52、发现木马,首先要在计算机的后台关掉其程序的运行。
53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
55、不要将密码写到纸上。
56、屏幕保护的密码是需要分大小写的。
57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
58、木马不是病毒。
59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
31
错
41
错
51
错
32
对
42
对
52
对
33
对
43
对
53
对
34
对
44
对
54
对
35
对
45
对
55
对
36
错
46
对
56
错
37
错
47
错
57
对
38
错
48
对
58
对
39
错
49
错
59
对
40
对
50
对
60
错
60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
1. 计算机病毒对计算机网络系统威胁不大。
2. 黑客攻击是属于人为的攻击行为。
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5. 密钥是用来加密、解密的一些特殊的信息。
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7. 数据加密可以采用软件和硬件方式加密。
8. Kerberos协议是建立在非对称加密算法RAS上的。
9. PEM是专用来为电子邮件提供加密的。
10. 在PGP中用户之间没有信任关系。
11. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13. 对路由器的配置可以设置用户访问路由器的权限。
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15. 操作系统中超级用户和普通用户的访问权限没有差别。
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21. 访问控制是用来控制用户访问资源权限的手段。
22. 数字证书是由CA认证中心签发的。
23. 防火墙可以用来控制进出它们的网络服务及传输数据。
24. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25. 病毒只能以软盘作为传播的途径。
一、 1-10 ×√×√√ √√×√×
11-20 ×√√√× √×√×√
21-25 √√√√×
1. 网络安全管理漏洞是造成网络受攻击的原因之一。
2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。
3. 防火墙技术是网络与信息安全中主要的应用技术。
4. "明文是可理解的数据, 其语义内容是可用的。"
5. 移位和置换是密码技术中常用的两种编码方法。
6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7. 加密算法的安全强度取决于密钥的长度。
8. 数字签名一般采用对称密码算法。
9. PEM是基于EDS和RSA算法的。
10. 在PGP信任网中用户之间的信任关系可以无限进行下去。
11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12. 子网掩码用来区分计算机所有的子网。
13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14. 操作系统的安全设置是系统级安全的主要需求。
15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18. 在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
19. 在NetWare操作系统中,访问权限可以继承。
20. 口令机制是一种简单的身份认证方法。
21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。
23. 防火墙是万能的,可以用来解决各种安全问题。
24. 在防火墙产品中,不可能应用多种防火墙技术。
25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
一、1-10 是是是是是 否是否是否
11-20 否是是是否 否否是是是
21-25 是否否否是
1. 以太网中检查网络传输介质是否已被占用的是冲突监测。( )
2. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( )
3. 扫描器可以直接攻击网络漏洞。( )
4. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证
这一弱点。( )
5. DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( )
6. 公钥密码比传统密码更安全。( )
7. 身份认证一般都是实时的,消息认证一般不提供实时性。( )
8. 每一级CA都有对应的RA。( )
9. 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( )
10. 防火墙无法完全防止传送已感染病毒的软件或文件。( )
11. 所有的协议都适合用数据包过滤。( )
12. 构建隧道可以在网络的不同协议层次上实现。( )
13. 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( )
14. 病毒传染主要指病毒从一台主机蔓延到另一台主机。( )
15. 电子商务中要求用户的定单一经发出,具有不可否认性。( )
1、× 2、√ 3、× 4、√ 5、× 6、× 7、√ 8、√ 9、× 10、√
11、× 12、√ 13、√ 14、× 15、√
*1.网络安全管理漏洞是造成网络受攻击的原因之一。
(Y)
*2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
(Y)
*3.防火墙技术是网络与信息安全中主要的应用技术。
*4."明文是可理解的数据, 其语义内容是可用的。"
*5.移位和置换是密码技术中常用的两种编码方法。
(Y)
(Y)
(Y)
*6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。(N)
*7.加密算法的安全强度取决于密钥的长度。
*8.数字签名一般采用对称密码算法。
(Y)
(N)
*9.口令机制是一种简单的身份认证方法。(Y)
*10.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 (Y)
*11.密钥是用来加密、解密的一些特殊的信息。(Y)
*12.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。(Y)
*13.数字证书是由CA认证中心签发的。(Y)
*14.防火墙是万能的,可以用来解决各种安全问题。(N)
*15.计算机病毒对计算机网络系统威胁不大。(N)
第7-12章
*16.黑客攻击是属于人为的攻击行为。 (Y)
*17.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(N)
*18.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(Y)
*19.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 (N)
*20.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。(N)
*21.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
(Y)
*22.操作系统中超级用户和普通用户的访问权限没有差别。 (N)
*23.保护帐户口令和控制访问权限可以提高操作系统的安全性能。(Y)
*24.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(N)
*25.访问控制是用来控制用户访问资源权限的手段。(Y)
*26.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。(Y)
*27.病毒只能以软盘作为传播的途径。(N)
*28.在网络建设初期可以不考虑自然和人为灾害。(N)
*29.计算机病毒具有破坏性和传染性。(Y)
*30.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。(N)
版权声明:本文标题:网络安全判断题 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1705969715h496160.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论