网络管理与信息安全复习资料(1)

合集下载

自考 信息安全 信息与网络管理知识点

自考 信息安全 信息与网络管理知识点

自考信息安全信息与网络管理知识点自考信息安全信息与网络管理知识点第一章信息安全基础知识1. 信息安全的概念和重要性2. 信息安全的基本原则和目标3. 信息安全的威胁和风险分析4. 信息安全管理体系和标准第二章密码学与加密技术1. 对称加密和非对称加密的原理和适用场景2. 常见的对称加密算法及其特点3. 常见的非对称加密算法及其特点4. 数字签名和数字证书的原理和应用5. 密码学在网络通信中的应用第三章网络安全技术1. 网络安全的威胁和攻击方式2. 防火墙和入侵检测系统的原理和功能3. 网络安全策略与防御措施4. 网络流量分析和日志审计技术5. 网络安全事件的响应与处置第四章信息系统安全管理1. 信息系统安全评估和风险管理2. 安全策略和安全规划的制定3. 整机安全和软件安全管理措施4. 准入控制和权限管理5. 数据备份和容灾恢复措施第五章网络管理技术1. 网络拓扑结构和网络设备2. 网络传输和路由技术3. IP地质规划和子网划分4. 网络设备配置与管理5. 网络故障排除与性能优化第六章信息安全法律法规1. 《中华人民共和国刑法》2. 《中华人民共和国网络安全法》3. 《中华人民共和国数据保护法》4. 《中华人民共和国信息安全等级保护管理办法》5. 其他相关法律法规解释及注释附件:________2.密码学实验案例3.网络安全事件响应流程图4.网络设备配置示例代码注释:________2.密码学实验案例是指用于教学实验的一组密码学相关的案例,用于学生实际操作和学习。

3.网络安全事件响应流程图是指根据实际的网络安全事件响应工作流程,绘制的一张流程图,便于在实际工作中按照流程进行处理。

4.网络设备配置示例代码是指一组网络设备配置的示例代码,可以作为网络管理员在实际工作中参考使用。

网络与信息安全复习资料

网络与信息安全复习资料

一、单项选择题(共10道小题,共100.0分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥知识点: 第一单元学生答案: [B;] 标准答案: B;得分: [10] 试题分值: 10.0提示:2.3.以下关于公钥密码体制的描述中,错误的是()。

A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:4.5.下面()攻击属于服务攻击。

Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅰ和Ⅳ知识点: 第一单元学生答案: [D;] 标准答案: D;得分: [10] 试题分值: 10.0提示:6.计算机系统处理敏感信息需要的最低安全级别是()。

A.D1B.C1C.C2D.B1知识点: 第一单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:7.8.SYN风暴属于()攻击。

A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击知识点: 第一单元学生答案: [A;] 标准答案: A;得分: [10] 试题分值: 10.0提示:9.10.关于RC5加密技术的描述中,正确的是()。

A.它属于非对称加密B.它的分组长度固定C.它的密钥长度可变D.它是在DES基础上开发的知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:11.12.DES是一种常用的对称加密算法,其一般的分组长度为()。

A.32位B.56位C.64位D.128位知识点: 第二单元学生答案: [C;] 标准答案: C;得分: [10] 试题分值: 10.0提示:13.14.造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。

3344信息与网络安全管理复习资料(1)

3344信息与网络安全管理复习资料(1)

网络安全复习资料第1-2章1、计算机网络定义:是指地理上分散的多台自主计算机互联的集合这些计算机遵守约定的通信协议与通信设备、通信链路和网络软件共同实现信息互换资源共享协调工作和在线处理等功能。

2、网络安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。

3、网络安全威胁定义:是指某个个体对某一网络资源的机密性、完整性、可用性和可靠性等可能造成的危害。

也分为故意和偶然威胁两类,如对信息通信威胁包括中断、截获、篡改和伪造;对信息存储威胁、对信息处理威胁。

4、哪种威胁是被动威胁:只对信息进行监听而不对其修改和破坏。

5、构成威胁的因素:环境和灾害、人为、系统自身因素。

6、安全威胁的主要表现形式:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄漏、非法使用、信息泄漏、完整性破坏、假冒、物理入侵、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门和人员疏忽。

7、什么是重放:出于非法目的而重新发送截获合法通信数据的拷贝。

8、什么是陷门:在某个系统或文件中预先设置机关使得当提供特定输入时允许违反安全策略。

9、网络安全策略包括哪4方面:物理策略、访问控制策略(入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务安全控制、网络监测和锁定控制、网络端口和节点安全控制、防火墙控制)、信息加密策略和安全管理策略。

10、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

11、P2DR模型的4部分:策略poicy、保护protection、检测detection和响应response。

它的基本思想:一个系统的安全应该在一个统一安全策略控制和指导下综合运用各种安全技术对系统进行保护同时利用检测工具来监视和评估系统安全状态并通过适当响应机制来将系统调整到相对最安全和风险最低状态。

12、网络安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员入机房管理制度;制定网络系统维护制度和应急措施。

信息与网络安全管理复习资料

信息与网络安全管理复习资料

网络安全复习资料第1-2章1、计算机网络定义(P1)2、网络安全的五个属性(P2)3、网络安全威胁定义(P2)4、哪种威胁是被动威胁(P3)5、安全威胁的主要表现形式(P4)6、什么是重放(P4)7、什么是陷门(P4)8、网络安全策略包括哪4方面(P6)9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、P2DR模型的4部分,它的基本思想(P8)11、PDRR模型的4部分(P10)12、TCP/IP参考模型,各层的名称、作用、主要协议(P16)13、常用网络服务有哪些,它们的作用。

(P35)14、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

15、IP头结构(P31)16、TCP头结构(P33)17、ping 指令的功能(P41)18、ftp命令中上传和下载指令分别是什么。

(P48)19、怎么利用Tracert指令来确定从一个主机到其他主机的路由。

(P44)第3-4章20、什么是基于密钥的算法(P52)21、什么是对称加密算法、非对称加密算法(P54)22、对DES、三重DES进行穷举攻击,各需要多少次。

(P68)23、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)24、使用对称加密和仲裁者实现数字签名的步骤(P87)25、使用公开密钥体制进行数字签名的步骤(P88)26、使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)27、Kerberos定义。

(P89)28、PKI定义(P91)第5-7章29、Windows 2000 身份认证的两个过程是(P106)30、Windows 2000中用户证书主要用于验证消息发送者的SID(P107)31、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)32、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)33、WINDOWS主机推荐使用的文件系统格式是NTFS34、使用文件加密系统对文件进行解密的步骤。

网络信息安全复习资料

网络信息安全复习资料

CH1 安全威胁与攻防1.按照攻击的性质及其手段可将通常的网络攻击分为以下四大类型:口令攻击,拒绝服务攻击也叫业务否决攻击,利用型攻击,信息收集型攻击,假消息攻击2.服务拒绝攻击:拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务。

他是常见实施的攻击行为。

主要包括:死ping ping of death,泪滴teardrop,UDP洪流UDP flood,SYN洪水SYN flood,Land攻击,Smurf攻击,Fraggle攻击,电子邮件炸弹,畸形消息攻击死ping(ping of death):概览在早期版本中许多操作系统对网络数据包的最大尺寸有限制。

对TCP/IP栈的实现在ICMP包上规定为64KB 在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。

当发送ping请求的数据包声称自己的尺寸超过ICMP上限也就是加载的尺寸超过64K上限时就会使ping请求接收方出现内存分配错误。

导致TCP/IP堆栈崩溃致使接受方当机。

防御现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括从windows98之后的windows,NT(service pack 3之后) linux Solaris 和Mac OS都具有抵抗一般ping of death攻击的能力。

此外对防火墙进行配置阻断IC MP以及任何未知协议都将防止此类攻击。

泪滴(teardrop)概览泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击。

IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP 包括service pack 4以前的NT 在收到含有重叠偏移的伪造分段时将崩溃。

防御服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪流(UDP flood)概览利用简单的TCP/IP服务建立大流量数据流。

信息与网络安全管理复习资料

信息与网络安全管理复习资料

1.网络安全定义。

P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。

2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。

P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。

P3在理解的基础上能识别各种攻击。

如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。

4.主要的渗入威肋有假冒、旁路、授权侵犯.等。

而常见的主动攻击行为是数据篡改及破坏。

P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。

P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全经管策略。

P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。

P78.P2DR的4个主要组成部分。

P8Policy——策略、Protection——保护、Detection——检测、Response——响应9.国际规范化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

P1410.TCP/IP模型各层的功能分别是。

P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。

传输层:实现源主机和目的主机上的实体之间的通信。

网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。

11.IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。

P1812.SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。

P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。

其中提供访问控制保护的安全级别是C2等级。

P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312.发送和接收方TCP是以数据段的形式交换数据。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

网络信息安全复习1

网络信息安全复习1

《网络信息安全》期末复习要点1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。

(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。

3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

通信过程中的四种攻击方式:图示窃听、中断、假冒、篡改4.安全策略❖安全策略是指在某个安全区域内,所有与安全活动相关的一套规则❖网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。

5.网络安全模型❖ P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。

P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response ——响应。

P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理与信息安全复习资料一、判断题(15题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√9.机房内的环境对粉尘含量没有要求。

×10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12.纸介质资料废弃应用碎纸机粉碎或焚毁。

√13.灾难恢复和容灾具有不同的含义。

×14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√15.对目前大量的数据备份来说,磁带是应用得最广的介质。

√16.容灾就是数据备份。

×17.数据越重要,容灾等级越高。

√18.容灾项目的实施过程是周而复始的。

√19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。

√21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。

√22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。

×23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。

×24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。

用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。

×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

×27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。

√28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

×29.全局组是由本域的域用户组成的,不能包含任何组,也不能包含其他域的用户,全局组能在域中任何一台机器上创建。

×30.在默认情况下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器 Administrator 本地组的成员。

√31.Windows XP 帐号使用密码对访问者进行身份验证,密码是区分大小写的字符串,最多可包含 16 个字符。

密码的有效字符是字母、数字、中文和符号。

×32. 如果向某个组分配了权限,则作为该组成员的用户也具有这一权阪 OA 例如,如果Backup Operators 组有此权限,而 his 又是该组成员,则 his 也有此权限。

√33.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

×34.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。

用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。

×35.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator 、Users 、 Creator/Owner 组等。

√36.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√37.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。

√38.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录。

√39.标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。

特权用户不受这种访问控制的限制。

√40.数据库安全只依靠技术即可保障。

×41.通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

×42.数据库管理员拥有数据库的一切权限。

√43.SQL Sewer 中,权限可以直接授予用户 ID√44.SQL 注入攻击不会威胁到操作系统的安全。

×45.完全备份就是对全部数据库数据进行备份。

√46.防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统√47.组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器 (Dynamic Packet Filter) 。

√48.软件防火墙就是指个人防火墙。

×49.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。

因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。

√50.防火墙安全策略一旦设定,就不能在再做任何改变。

×51.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

√52. 异常入侵检测的前提条件是入侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。

√53.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

×54.防火墙中不可能存在漏洞。

×53.基于主机的漏洞扫描不需要有主机的管理员权限。

×54.半连接扫描也需要完成 TCP 协议的三次握手过程。

×55.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。

×56.所有的漏洞都是可以通过打补丁来弥补的。

×57.通过网络扫描,可以判断目标主机的操作系统类型。

√58.QQ 是与朋友联机聊天的好工具,不必担心病毒。

×59.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

×60.计算机病毒可能在用户打开 "txt" 文件时被启动。

√61.在安全模式下木马程序不能启动。

×62.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

√63.家里的计算机没有联网,所以不会感染病毒。

×64.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

×65.校验和技术只能检测已知的计算机病毒。

×66.大部分恶意网站所携带的病毒就是脚本病毒。

√67.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

√68.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

√69.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。

√70.网络钓鱼的目标往往是细心选择的一些电子邮件地址。

√71.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

×72.在来自可信站点的电子邮件中输入个人或财务信息是安全的。

×73.包含收件人个人信息的邮件是可信的。

74.可以采用内容过滤技术来过滤垃圾邮件。

√75.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

√76.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

√77.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。

×78.贝叶斯过滤技术具有自适应、自学习的能力,目前已经得到了广泛的应用。

√79.对网页请求参数进行验证,可以防止 SQL 注入攻击。

√80.在交互式登录过程中,若持有域帐户,用户可以通过存储在 Active Directory 中的单方签名凭据使用密码或智能卡登录到网络。

√81.通过使用本地计算机帐户登录,被授权的用户可以访问该域和任何信任域中的资源。

×82.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

√83.如果服务器被提升为域控制器,则本地账号数据库是可以访问的。

×84.SQL Server 2000不支持SSL加密。

×85.在Microsoft SQL Server 2000中,允许设置密码对备份数据进行保护,但如果没有密码则不能进行恢复。

√86.MySQL数据目录操作权限分配策略是:任何人都有对mysql目录有完全控制、更改、读取权限。

×87.MySQL服务运行在内网,但是如果服务器有外网接口,则MySQL也会自动绑定在外网上面,并且系统会在TCP的3305端口监听,非常容易被端口扫描工具发现。

×88.具有“只读”属性的文件不会感染病毒。

×89.防火墙能够防止所有已经感染病毒的文件经过。

×90.端口地址转换是通过把内部局域网地址射映到一个内部全局地址的不同端口上的方法来实现的。

√91.静态地址转换节约了公网地址。

×92.动态地址转换的缺点是可能会发生阻塞。

√93.动态地址转换的安全性比静态地址转换要高,因为使用动态地址转换当影射表为空时,外部主机是不能连接到内部主机上的。

√94.系统所属的安全级别越高,该系统中存在的安全漏洞就越少。

×95.一个端口就是一个潜在的通信通道,但不是一个入侵通道。

×96.TCP/IP栈指纹技术是活动探测的一个变种。

相关文档
最新文档