判断题

1、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。 2、脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

3、计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。 4、ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

5、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

6、VPN的主要特点是通过加密使信息能安全的通过Internet传递。 7、密码保管不善属于操作失误的安全隐患。 8、漏洞是指任何可以造成破坏系统或信息的弱点。 9、计算机病毒是计算机系统中自动产生的。

10、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 11、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 12、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和13、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 14.为了防御网络监听,最常用的方法是采用物理传输。 15.使用最新版本的网页浏览器软件可以防御黑客攻击。 16.发现木马,首先要在计算机的后台关掉其程序的运行。 17.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

18.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 19.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问 20.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 21.统计表明,网络安全威胁主要来自内部网络,而不是Internet 22.蠕虫、特洛伊木马和病毒其实是一回事

23.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。 24.发起大规模的DDoS攻击通常要控制大量的中间网络或系统 25.目前入侵检测系统可以及时的阻止黑客的攻击。

26.只要选择一种最安全的操作系统,整个系统就可以保障安全 27,删除不必要的网络共享可以提高防范病毒的能力 28.DMZ 为非军事区

29.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 通过VPN通道进行通讯

30.VPN的所采取的两项关键技术是认证与加密

31.网络安全边界防范的不完备性仅指防外不防内 32.使用最新版本的网页浏览器软件可以防御黑客攻击。 34.拒绝服务攻击属于被动攻击的一种。

35.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。 36.安全是永远是相对的,永远没有一劳永逸的安全防护措施。 37.入侵检测系统是网络信息系统安全的第一道防线。

38.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

39.若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。

40.设计初期,TCP/IP通信协议并没有考虑到安全性问题。 41.冲区溢出并不是一种针对网络的攻击方法。

42.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。

43.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。 44.只要使用了防火墙,企业的网全就有了绝对的保障。 45.网络扫描和网络监听是为网络入侵收集信息。 46.漏洞是指任何可以造成破坏系统或信息的弱点。

47.VPN的主要特点是通过加密使信息能安全的通过Internet传递。 48.计算机信息系统的安全威胁同时来自内、外两个方面。 49. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 50. 扫描器可以直接攻击网络漏洞。

51. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 52. 防火墙无法完全防止传送已感染病毒的软件或文件。 53. 所有的协议都适合用数据包过滤。 54.用户只要安装了防火墙,网络安全就不用担心了。 55.入侵检测和防火墙一样,都是用来抵御网络外部的攻击。

57.缓存区溢出攻击主要利用编写不够严谨的程序,并通过向缓存区写入超过预定长度的数据造成缓存溢出,破坏堆栈,导致程序执行流程的改变。 58.考虑到使用过程中的安全性,尽量安装英文版的windows 系统。

60.只要把共享式的Hub换成交换式的网络通信设备,就能完全避免Sniffer的嗅探。

33.计算机信息系统的安全威胁同时来自内、外两个方面。

56.要使用嗅探器进行嗅探的前提就是网络接口被配置为混杂模式。

59.入侵检测一般都放置在防火墙后面,以保证在进行检测同时保证自身系统得安全。

61.只要配置好入侵检测系统和防火墙,网络就绝对安全了。

62.如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成共享模式。 63. 用公共密钥加密的信息只能用私有密钥解密,反之则不成。 64. 入侵检测和防火墙一样,都是用来抵御网络外部的攻击。

65.社会工程攻击现在不容忽视,面对社会工程攻击,最好的办法是对员工进行全面的教育。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4