1.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。
3.在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。
4.防火墙的技术包括四大类: 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查
防火墙。5.网络安全机制包括加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、
公正机制、流量填充机制、路由控制机制。
6.病毒的发展经历了三个阶段:.DOS 时代、Windows 时代、Internet 时代。
7.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性
8.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。
9. 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。
10.在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。
11.网络反病毒技术的三个特点安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原
则、兼容性是网络防毒的重点与难点。
12.第一代防火墙技术使用的是在 IP 层实现的报文过滤技术。
13.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对
网络访问进行记录和统计。
14.防火墙的安全性包括用户认证、域名服务、邮件处理、IP 层的安全性、放火墙的 IP 安全性五个方面。
15.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
17.进行网络监听的工具有多种,既可以是硬件也可以软件。
18.在运行 TCP/IP 协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类
型的威胁和攻击。
19.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限
的漏洞;允许外来团体未经授权访问网络的漏洞。
20.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。
1. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T
2. 代码炸弹不会像病毒那样四处传播。T
3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。F
4. Win 2K Server 部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到 B2 级要求。T
5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露
与不被攻击的安全。T
6. 通信数据加密与文件加密是同一个概念。F
7. RAS 可以提供回呼安全机制,即允许计算机用户建立从 RAS 客户到 RAS 服务器之间的初始连接。T
8. 设置非常安全的站点,可以避免被破坏。F
9.微软的浏览器 IE6.0 已经避免了所有的可能的漏洞,所以最安全,应用最多。F
10.DES 密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。F
11. Winzip 是一种备份工具。F
12 RSA 密码体制只能用于数据加密和解密,不能用于数字签名。F
13.只要公钥的长度选取为大于 129 位,那么 RSA 加密就绝对安全。F
14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 T
15.病毒放火墙能够对计算机病毒起到“过滤”作用。 T
16.宏病毒只有 Word 宏病毒。 F
17.电子邮件病毒不具有自我复制和传播的特性。F
18.所谓网络监听就是获取在网络上 T
19.网络监听不会影响进行监听的机器的响应速度。 F
20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。 T