网络线条-网络安全专业题库-201309

统层运行的文件跟踪工具。( )

20. Solaris 10中,ip filter主机防火墙软件默认是安装,并是启用的 。( ) 21. VPN的主要特点是通过加密使信息能安全的通过Internet传递。( ) 22. 计算机信息系统的安全威胁同时来自内、外两个方面。( ) 23. 漏洞是指任何可以造成破坏系统或信息的弱点。( ) 24. 计算机病毒是计算机系统中自动产生的。( )

25. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( ) 26. WLAN业务在使用过程中,用户终端和AP之间的通信是加密的。( )

27. 为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操

作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。( )

28. 在计算机网络的发展过程中,出现了四种不同的系统结构,或称为运行环境。这四种

结构是主机/终端系统、工作站/文件服务器系统、客户/服务器系统和对等网络系统。( )

29. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。( ) 30. Windows 安全模型的主要功能是用户身份验证和访问控制。( )

31. Windows 安全子系统提供了三种不同的身份验证机制:Kerberos V5(仅Windows 2000

系统提供)、公钥证书和 NTLM。( )

32. 堡垒主机——堡垒主机是高度暴露在internet上的,最容易受到侵害的主机,自身保

护最完善,它是防火墙体系中的大无畏者,把敌人的火力吸引到自己身上,从而达到保护其他主机的目的。( )

33. Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的

攻击。( )

34. 并发连接数——指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连

接数。( )

35. 社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令

和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。( ) 36. 对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。( ) 37. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )

38. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前

提,综合考虑边界风险的程度来设定。( )

39. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全

域内不可被划分为安全子域。( )

40. Oracle默认情况下,口令的传输方式是加密。(?)

41. 在SQL Server安装SP3补丁时不需要系统中已经安装了SP1或SP2(?) 42. 出于安全原因,HP-UX 内核通常会忽略脚本中的 setuid 和 setgid 位。(?) 43. 出于安全的考虑,路由器应禁止ICMP的重定向。(?)

44. Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。(?) 45. 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的

信息。(?)

46. 为Oracle数据库安全考虑,在多人共同对数据库进行维护时应依赖数据库预定义的传

统角色。(?)

47. 为防止泄漏帐号、密码和配置,应禁用NetScreen的TELNET,启用SSH。(?) 48. 默认情况下需要关闭Cisco设备的Finger服务。(?)

49. 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是

通过软件方式实现的。( )

50. 防止网络窃听最

>>展开全文<<
12@gma联系客服:779662525#qq.com(#替换为@)