网络安全复习(3)

2019-08-31 09:50

全漏洞、网络服务的漏洞等等造成了很多安全隐患。 对

2.Power users组,高级用户组,该组成员默认权限允许修改计算机的大部分设置。对 3.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。错 4.信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失。对

5.网络监听是黑客的一种工作模式,在这种模式下,黑客可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。错

6.木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。错

7.入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。对

8.冒充信件回复、冒名微软雅虎发信、下载电子贺卡同意书,是使用的叫做“字典攻击”的方法。错 9.在网络安全策略中,还要明确网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。对

10.不可否认性是指可以确定用户不能否认发送或接收过一个特定的信息或做个某个操作。对 11.入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。对

12.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。对 13.信息机密性指只有有权限的用户才可以对信息进行加密和解密。对

14.窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。对

15.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。对

16.物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。对 17.计算机病毒是一种自己不能执行的寄生代码。计算机病毒附着在宿主程序的可执行文件中,以便在宿主程序被执行时也随之执行,在大多数情况下,病毒不能感染只含有数据的文件,但病毒仍可以对它进行破坏和删除。对

18.Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的应用程序。可以创建本地组,但只能修改和设置自己创建的本地组。错

19.当服务器遭受到DoS攻击的时候,只需要重启动系统就可以阻止攻击。错

20.1999年至今我国先后出台了50多个国家标准和行业标准,初步形成了信息安全等级保护标准体系。对 21.对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。对

22.木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。错

23.蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。蠕虫会占用大量网络带宽,在传播时需要宿主文件或程序。错

24.网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。对 25.GIF和JPG格式的文件不会感染病毒。错

26.用户组用于对用户权限的分配管理,可以简化对用户的管理,某些时候用户组还可以代替用户,使用用户组来登录。错

27.世界上第一个攻击硬件的病毒是CIH。对

28.社会工程攻击目前不容忽视,面对社会工程攻击,最好地方法使对员工进行全面地教育。对

29.电子邮件欺骗这类攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。对

30.将文件的属性设为只读不可以保护其不被病毒感染。错

31.病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。错

32.存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。对 33. GIF和JPG格式的文件不会感染病毒。错 34.身份认证是指通信前要鉴别通信双方的身份。对

35.把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据。对

36.密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。对

37.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。对

38.面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。对

39.在对网络资源的使用中,经常会有用户需要特殊的权限.这时系统管理员分配权限的原则为“够用即可”.对 40.Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。对 41.重新格式化硬盘可以清除所有病毒。错

42.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。错 43.文本文件不会感染宏病毒。错

44.HKEY_CLASSES_ROOT说明:该根键包括启动应用程序所需的全部信息,包括扩展名,应用程序与文档之间的关系,驱动程序名,DDE和OLE信息,类ID编号和应用程序与文档的图标等。对 45.Backup Operators组,备份操作员组。该组成员的主要职责为备份和还原计算机上的文件。对

46.如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。错

47.计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。对

48.计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。对

49.窃密高手型黑客,出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。对

50.制定网络安全管理策略时,一般采用 “没有明确表述为禁止的都被认为是允许的” 原则来加强对网络安全的保护。错

51.引导扇区病毒把自己的代码代替引导扇区中的信息,当计算机读取第一个扇区时,病毒在操作系统之前被加载到内存,当进入内存后,他会将自己复制到计算机的每个磁盘上。对

52.VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术 对

53.Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。错

54.矛盾制造型黑客经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。错

55.拒绝服务攻击问题一直得不到较为有效的解决,原因是因这是由于网络协议本身的安全缺陷造成的。对 56 Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。错

57.网警部门按照国家赋予的法定职责和公安部及省厅确定的案件管辖分工原则,综合运用各种手段,针对非法侵入、破坏计算机信息系统或利用信息网络危害国家安全、经济安全和社会政治稳定,侵犯公民人身权利等的犯罪行为进行严厉打击。对

58.注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。对

59.保障信息安全,维护国家安全公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。对 60.授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。对

61.非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。对 62.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复。错 63.信息完整性是指信息在存储或传输过程中保持不被修改。对

64.先进的安全技术是网络信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。对

65.用户账号通过用户名和密码来标志,不同的用户有不同的使用权限。对 66.恶意代码是一种可以中断或破坏计算机网络的程序或代码。对

67.注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。对

68.DOS攻击不但能使目标主机停止服务,还能入侵系统,开下后门,得到想要的资料。错

对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(. 状态检测技术)

安全等级是计算机信息系统所(处理信息)的重要性和敏感性的反映。

哪一个服务,命令或者工具能让你学习阻止或公司使用的整个地址范围?ping scanner 以下关于加密说法,正确的是(密钥的位数越多,信息的安全性越高 DDoS攻击破坏了( )可用性)

通过 (ICMP协议),主机和路由器可以报告错误并交换相关的状态信息 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(tracert ) 下面哪个属于对称算法(序列算法)

(应用代理防火墙 )作用在应用层,其特点是完全“阻隔”网络通信流,通过对各种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

公开密钥基础设施(PKl)由以下部分组成:(. 证书持有者;用户;证书库 . 认证中心;登记

中心)

(应用层 )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码

。下列哪些是Windows server 2003服务器系统自带的远程管理系统(Terminal services

services.exe Telnet services

1.

下面的说法错误的是( DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信

息传输)

下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?

2. 下列哪一种目标可以被配置成禁用接口,也能在互联网上提供虚假的地址?Routers

3. 网络型安全漏洞扫描器的主要功能有(密码破解扫描检测 应用程序扫描检测 系统安全

信息扫描检测 端口扫描检测 后门程序扫描检测 )。

4. 入侵检测的内容主要包括:(a. 独占资源、恶意使用 c. 试图闯入或成功闯入、冒充其他

用户 d. 违反安全策略、合法用户的泄漏 )。

5. 什么协议通常用于在IP层发送通讯错误信息和其他类似情况,但也被用于完成拒绝服务攻击?

ICMP

6. 什么是欺骗攻击?计算机伪装成被信任的主机

7. (木马 )是一种可以驻留在对方服务器系统中的一种程序。

在C2安全级别下,自由访问控制意味着什么?自由访问控制意味着资源的所有者必须能使用该资

DNS使用哪一个端口处理区域传输?TCP port 53

9. 在客户机/服务器网络中,最常见的安全问题是?不安全的端口

20.通过非直接技术攻击称做a攻击手法。a.社会工程学

21.计算机病毒是一段可运行的程序,它一般(a)保存在磁盘中。a. 不作为单独文件

28.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,最有可能受到了哪一种攻击。(a) a. 拒绝服务

49.以下预防计算机病毒的方法有效的是(abc)a. 禁止使用没有进行病毒检测的软盘b. 定期用杀毒软件对计算机进行病毒检测c. 不非法复制及使用软件

61.计算机病毒是指能够?的一组计算机指令或者程序代码。b.破坏计算机功能c.毁坏计算机数据d.自我复制 87.IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给(b)。b. 发送者

101.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成?个互相连接的协议层 b. 7 107.下面(b)不是Windows server 2003的系统进程。b. IEXPLORE.EXE

115.病毒在感染计算机系统时,一般(d)感染系统的。d. 是在操作者不觉察的情况下 120.使用假的ip地址替换源ip地址的过程用(b)来描述b. 欺骗 137.黑客搭线窃听属于哪一类风险?(a)a. 信息传输安全


网络安全复习(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:试验方法

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: