网络安全技术复习题(2013.12)

2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√)

4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√)

5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√)

6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。(√)

7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√)

9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√)

10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√)

11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√)

12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√)

14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√)

15.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。(√)

16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

17.“木马”是一种计算机病毒。(×)

18.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。(√)

19.防火墙不能防止来自网络内部的攻击。(√)

20.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√)

21.IDS具备实时监控入侵的能力。(√)

22.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√)

23.防火墙不能防止内部的泄密行为。(√)

25.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。(√)

26.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×)

27.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√)

28.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√)

29.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。()

30.一般认为具有最高安全等级的操作系统是绝对安全的。(×)

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√)

32.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√)

33.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。(√)

34.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√)

35.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。(√)

36.最小特权、纵深防御是网络安全的原则之一。(√)

37.密码保管不善属于操作失误的安全隐患。(×)

38.使用最新版本的网页浏览器软件可以防御黑客攻击。(×)

39.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)

40.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。(√)

41.计算机信息系统的安全威胁同时来自内、外两个方面。(√)

42.用户的密码一般应设置为8位以上。(√)

43.漏洞是指任何可以造成破坏系统或信息的弱点。(√)

44.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。(√)

46.计算机病毒是计算机系统中自动产生的。(×)

47.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(×)

48.操作系统不安全是计算机网络不安全的根本原因(√)

49.网络隔离的目的是实现不同安全级别的网络之间的通信。(√)

50.VPN的主要特点是通过加密使信息能安全的通过Internet传递。(√)

第二部分、选择题

1.下面不是木马的隐藏与启动的地方。(D)

A.应用程序B.Win.ini文件C.注册表D.date文件

2.选择下面的攻击不是拒绝服务攻击。(D)

A.SYN洪水(SYNflood)

B.死亡之ping(pingofdeath)

nd攻击

D.DNS域转换

3.选择下面的攻击不是信息收集型攻击。(D)

A.DNS域转换

B.Finger服务

C.LDAP服务(目录信息服务)

D.伪造电子邮件

4.选择不是流氓软件的典型特征。

A.强制安装

B.浏览器劫持

C.恶意卸载

D.可散播

5.下面不是流氓软件的是(D)

B.间谍软件(Spyware)

B.行为记录软件(TrackWare)D.ERP软件

6.下面不是流氓软件的是(D)

A.网络猪

B.一搜工具条

C.百度搜霸

D.GOOGLE

7.选择那一种是宏病毒(A)

A.MothersDayVirus

B.“熊猫烧香”

C.“红色代码

D.“尼姆亚”

8.下面的不是蠕虫(A)

A.“LaborDayVirus”

C.“红色代码”

D.“尼姆达”

9.下面不是蠕虫的防护方法(C)

A.安装系统补丁B.安装杀毒软件C.安装防火墙D.安装IPS

10.下面哪一种攻击最常见?(A)

A.拒绝服务攻击DdoS

B.利用型攻击

C.信息收集型攻击

D.假消息攻击

11.下面不是ARP攻击的防范的方法。

A.MAC绑定

B.安装防护软件

C.安装专用设备

D.安装防病毒网关

12.下面不是网络攻击的防范方法。(D)

A.定期扫描

B.配置防火墙

C.机器冗余

D.流量均衡

13.下面不是网络端口扫描工具。(D)

A.Superscan

B.HostScan

C.X-Scanner

D.SnifferPRO

14.下面不是网络嗅探的方法?

A.MAC洪水

B.MAC复制

C.ARP欺骗D。IP复制

15.下面不是嗅探器的是()。

A.Tcpdump

B.Sniffit

C.Snarp

D.X-Scanner

16.下面不是防火墙的功能。(D)

A.VPN

B.访问控制

C.认证

17.攻击者冒充域名服务器的一种欺骗行为,是(A)欺骗。

A.DNS欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

18.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为(C)。

A.ARP欺骗B.电子邮件欺骗C.Web欺骗D.ICMP路由欺骗

19.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是(A)

THE END
1.网上收费算命违法吗网上收费算命违法吗 ?2024算命一条街,真人算命在线试测,请点击这里? 1.法律地位 消费欺诈:许多专家指出,网络算命的行为可能构成消费欺诈。如果算命服务未能如实提供,或者故意虚构事实以诱导消费者付费,可能会被认定为诈骗。如果诈骗金额达到一定程度,相关人员可能会面临刑事责任。https://www.seo371.com/wzjs-web/490476.html
2.算命免费最准的免费网站(算命网站危害算命网站都是假的)网上的八字算命准吗? 1、这个网上的八字算命的话算命网站危害,他是需要金钱的,然后的话,他是大概的数据,然后它会根据算命网站危害你的生辰八字给出一个大概的数据而已,算命网站危害你需要去判断这个信息是否准确,然后再去相信有的可能不适合你,但是有的话,可能是比较适合你的。 https://www.ynysb.com/news/183700.html
3.你还信算卦的吗?别被骗了!你还信算卦的吗?别被骗了!默默道来本人 广东 0 打开网易新闻 体验效果更佳蔡正元很幽默引经据典,帮赖清德找到了祖宗,真的很强很厉害! 台海风云 1011跟贴 打开APP 中国耗20年建一座城市,距印度仅70公里,印媒威胁:敢住人就开战 AI大时代 36跟贴 打开APP 现在社会已经进入了五不时代,你知道是那五不吗? https://m.163.com/v/video/VMH03J303.html
4.网上算命付费安全吗网上算命付费安全吗 网上付款算命可信吗 网上付费算命的可信度因网站和算命师的专业知识而异。一些网上算命服务可能并不准确,而且可能会借机推荐各种产品,导致不必要的花销。然而,有些专业的算命网站,如吉照堂,会根据个人的生辰八字进行免费推测,帮助人们了解自己的命运脉络,并在欠缺不足的地方进行调整和填补。因此,在https://www.tayang100.com/post/17l33ml7k.html
5.算命套价好吗算命300一次贵不贵(花钱算命)那么今天在网上看事算命几十块准吗,我将从网上看事算命几十块准吗,可以花钱给别人算命嘛,吉照堂算命费用,网上算命支付宝付款安全吗,花姑算命准吗,年轻人喜欢花钱算命的原因,网上付费算命能测出健康吗7个维度来解读花钱算命,希望大家能够更全面的了解! 目录导读:https://www.16757.com/ysh/suanming/3189.html
6.网上算命危险,网上算命安全吗网上算命安全吗 3、人们应该在生活中保持积极,并尽可能保持积极。易经认为,土壤在春、夏、秋、冬四季自然生长,世界上的一切都会向太阳的心态转变,植物和动物都会受到太阳心态的影响。 4、它不仅会使你的运气低迷,有时还会影响你的身心健康,造成一些不必要的损失。虽然有时你的运气发生了一些变化,但你也应该保持良https://www.sxsjjy.com/view/11872
7.苹果官方app登录入口爵士32号秀 凯尔-菲利波夫斯基 登场18.1分钟 湖人17号秀 道尔顿-克内克特 登场39.1分钟 魔术18号秀 特里斯坦-达-席尔瓦 登场32.0分钟 马刺4号秀 斯蒂芬-卡斯尔 登场34.5分钟 爵士10号秀 科迪-威廉姆斯 登场14.7分钟 黄蜂6号秀 提贾尼-萨隆 登场13.1分钟 http://www.cwbb.love/blog/11240912662433.html
8.www.pro不管是端午凭借其野性生命力不断向死而生、逆天改命的勇气,抑或是对琢玉有着纯粹心性的越云岫,尽管被养父算计也始终心向光明,还是崔十九为了证明自己不输男儿、可以扛起崔家前行重担的坚韧,这些女性角色们在逆境中也不丢失本心的良善,都让观众感到动容和共情。http://www.pro-techshop.cn/mokslip44063.html
9.网上算命一条街大师在线算命最准的网站乾坤网(原易灵算命网)(www.d02.cn):真人预测,大师全部来自全国各地,为网友提供在线实时批八字、看风水、起名改名、风水策划等高质量的预测服务!免费试算过去,不准不收费。https://wap.d02.cn/
10.2023年全球数据泄露事件TOP100ICICI 银行的资产被印度政府命名为 "关键信息基础设施"对它的任何伤害都会影响国家安全,然而,尽管银行基础设施在国家层面处于关键地位,但关键数据的安全并没有得到保证,最近 Cybernews 研究小组发现由于银行的系统配置错误,导致敏感数据的泄露。 CFPB 员工将 25.6 万消费者隐私数据发送至个人电子邮件 https://www.51cto.com/article/778354.html
11.被打脸!今后他可能会乖一些,因为还是算命式防疫更安全!最典型的就是,当时,在互联网上充斥着一种声音,说奥密克戎连感冒都不如,因为绝大部分感染者是无症状,连发烧都不会有。既然如此,我们耗费大量的人力物力,就太不值得了。 而且,由于封控的时间太长,许多民众的情绪也越来越激动。他们以这些个专家的意见,对抗防疫人员,让社区防疫的难度越来越大。笔者当时也在社区门http://www.kunlunce.com/e/wap/show.php?classid=176&id=166300