判断题28228.doc_第1页
判断题28228.doc_第2页
判断题28228.doc_第3页
判断题28228.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选1、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。2、脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。3、计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。4、ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。5、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。6、VPN的主要特点是通过加密使信息能安全的通过Internet传递。7、密码保管不善属于操作失误的安全隐患。8、漏洞是指任何可以造成破坏系统或信息的弱点。9、计算机病毒是计算机系统中自动产生的。10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护11、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。12、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和13、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。14.为了防御网络监听,最常用的方法是采用物理传输。15.使用最新版本的网页浏览器软件可以防御黑客攻击。16.发现木马,首先要在计算机的后台关掉其程序的运行。17.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。18.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。19.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问20.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁21.统计表明,网络安全威胁主要来自内部网络,而不是Internet22.蠕虫、特洛伊木马和病毒其实是一回事23.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。24.发起大规模的DDoS攻击通常要控制大量的中间网络或系统25.目前入侵检测系统可以及时的阻止黑客的攻击。26.只要选择一种最安全的操作系统,整个系统就可以保障安全27,删除不必要的网络共享可以提高防范病毒的能力28.DMZ 为非军事区29.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯30.VPN的所采取的两项关键技术是认证与加密31.网络安全边界防范的不完备性仅指防外不防内32.使用最新版本的网页浏览器软件可以防御黑客攻击。33.计算机信息系统的安全威胁同时来自内、外两个方面。 34.拒绝服务攻击属于被动攻击的一种。35.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。36.安全是永远是相对的,永远没有一劳永逸的安全防护措施。37入侵检测系统是网络信息系统安全的第一道防线。38.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。39.若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。40设计初期,TCP/IP通信协议并没有考虑到安全性问题。41.冲区溢出并不是一种针对网络的攻击方法。42.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。43.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。44.只要使用了防火墙,企业的网全就有了绝对的保障。 45.网络扫描和网络监听是为网络入侵收集信息。46.漏洞是指任何可以造成破坏系统或信息的弱点。47.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 48.计算机信息系统的安全威胁同时来自内、外两个方面。 49. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 50. 扫描器可以直接攻击网络漏洞。 51. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 52. 防火墙无法完全防止传送已感染病毒的软件或文件。 53. 所有的协议都适合用数据包过滤。 54.用户只要安装了防火墙,网络安全就不用担心了。 55.入侵检测和防火墙一样,都是用来抵御网络外部的攻击。 56.要使用嗅探器进行嗅探的前提就是网络接口被配置为混杂模式。 57.缓存区溢出攻击主要利用编写不够严谨的程序,并通过向缓存区写入超过预定长度的数据造成缓存溢出,破坏堆栈,导致程序执行流程的改变。 58.考虑到使用过程中的安全性,尽量安装英文版的windows 系统。59.入侵检测一般都放置在防火墙后面,以保证在进行检测同时保证自身系统得安全。 60.只要把共享式的Hub换成交换式的网络通信设备,就能完全避免Sniffer的嗅探。61.只要配置好入侵检测系统和防火墙,网络就绝对安全了。 62.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成共享模式。63. 用公共密钥加密的信息只能用私有密钥解密,反之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论