《网络安全判断题.》.doc1. IP 欺骗的动机是隐藏自己的 IP 地址,防止被跟踪,以 IP 地址作为授权依据,穿越防火墙。(√) 2. 系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 3. 直接利用 ping 工具发送超大的 ping 数据包,这种攻击称为 Ping of Death 。(√) 4. IP 劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√) 5.“木马”是一种计算机病毒。(×) 6. 在完成主机存活性判断之后, 就应该去判定主机开放信道的状态, 端口就是在主机上面开放的信道。(√) 7. 防火墙不能防止来自网络内部的攻击。(√) 8. 由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。(√) 9. IDS 具备实时监控入侵的能力。(√) 10. IPS 具备实时阻止入侵的能力。(√) 11. 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。(√) 12. 防火墙不能防止内部的泄密行为。(√) 13. 防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。(√) 14. 入侵防护系统(IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截, 避免其造成损失, 而不是简单地在恶意流量传送时或传送后才发出警报。(√) 15. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。(×) 16. 基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。(√) 17. 基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。(√) 18. 基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。() 19. 一般认为具有最高安全等级的操作系统是绝对安全的。(×) 20. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(√) 21. 安全审计是一种事后追查的安全机制, 其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。(√) 22. 一个完备的入侵检测系统 IDS 一定是基于主机和基于网络两种方式兼备的分布式系统。(√) 23. 入侵检测技术(IDS) 通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。(√) 24. 防火墙是实施访问控制策略的系统, 对流经的网络流量进行检查, 拦截不符合安全策略的数据包。(√) 25. 最小特权、纵深防御是网络安全的原则之一。(√) 26. 密码保管不善属于操作失误的安全隐患。(×) 27. 我们通常使用 SMTP 协议用来接收 E-MAIL 。(×)( SMTP 是简单邮件传输协议,其端口是 25 ,是用来发送邮件的,接受用 POP3 (邮局协议) 28. 使用最新版本的网页浏览器软件可以防御黑客攻击。(×) 29. VPN 的主要特点是通过加密使信息能安全的通过 传递。(√) 30. L2TP 与 PPTP 相比, 加密方式可以采用 Ipsec 加密机制以增强安全性。(√) 31. 计算机信息系统的安全威胁同时来自内、外两个方面。(√) 32. 用户的密码一般应设置为 8 位以上。(√) 33. 漏洞是指任何可以造成破坏系统或信息的弱点。(√) 34.
《网络安全判断题.》 来自淘豆网m.daumloan.com转载请标明出处.