计算机网络安全概述有哪些?

2025-02-16 17:49:5382 次浏览

最佳答案

1. 计算机网络的安全是指网络中信息的安全。

2. 黑客搭线窃听属于信息传输安全风险。

3. 为了保证计算机信息安全,通常使用口令,以使计算机只允许用户在输入正确的保密信息时进入系统。

4. 对企业网络最大的威胁是内部员工的恶意攻击。

5. 信息不泄露给非授权的用户、实体或过程,指的是信息的保密性特性。

6. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证保密性、完整性、可用性和可控性。

7. 信息风险主要指信息存储安全、信息传输安全和信息访问安全。

8. 信宿(信箱)接受信息出现偏差不是信息失真的原因。

9. 以下不是保证网络安全的要素:数据存储的唯一性。

10. 网络攻击的发展趋势是黑客攻击与网络病毒日益融合。

11. 拒绝服务攻击是用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。

12. 在网络攻击活动中,Tribal Flood Netw(TFN)是拒绝服务类的攻击程序。

13. HTTP默认端口号为80。

14. DDOS攻击破坏了可用性。

15. 漏洞评估产品在选择时应注意产品的漏洞修复能力。

16. 攻击工具日益先进,攻击者需要的技能日趋下降的观点不正确的是网络受到的攻击的可能性将越来越小。

17. 在程序编写上防范缓冲区溢出攻击的方法有编写正确、安全的代码、程序指针完整性检测和数组边界检查。

18. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是数字签名。

19. 在建立网站的目录结构时,最好的做法是按栏目内容建立子目录。

20. 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

21. 当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

22. 一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

23. Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

24. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

25. 每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做特征字的识别法。

26. CIH病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。

27. 效率最高、最保险的杀毒方式是磁盘格式化。

28. 计算机病毒的传播方式有通过共享资源传播、通过网页恶意脚本传播、通过网络文件传输传播和通过电子邮件传播。

29. 计算机病毒按其表现性质可分为良性的和恶性的。

30. 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。

31. 将文件的属性设为只读不可以保护其不被病毒感染。

32. 重新格式化硬盘可以清楚所有病毒。

33. GIF和JPG格式的文件不会感染病毒。

34. 蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。

35. 可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在密钥的控制下进行的。

36. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是数字签名。

37. 以下关于加密说法正确的是密钥的位数越多,信息的安全性越高。

38. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行加密和验证签名。

39. 安全套接层协议时SSL。

40. 在公开密钥体制中,加密密钥即公开密钥。

41. Set协议又称为安全电子交易协议。

42. 数字签名为保证其不可更改性,双方约定使用RSA算法。

43. 防火墙采用的最简单的技术是包过滤。

44. 下列关于防火墙的说法正确的是防火墙的安全性能是根据系统安全的要求而设置的。

45. 防火墙不能把内部网络隔离为可信任网络。

46. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于访问控制技术。

47. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

48. 代理服务器上运行的是代理服务器软件。

49. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。

50. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。

51. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。

52. 防火墙系统通常由过滤路由器和代理服务器组成。

53. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。

54. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

55. 代理服务器上运行的是代理服务器软件。

56. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。

57. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。

58. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。

59. 防火墙系统通常由过滤路由器和代理服务器组成。

60. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。

61. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

62. 代理服务器上运行的是代理服务器软件。

63. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。

64. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。

65. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。

66. 防火墙系统通常由过滤路由器和代理服务器组成。

67. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。

68. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

69. 代理服务器上运行的是代理服务器软件。

70. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。

71. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。

72. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。

73. 防火墙系统通常由过滤路由器和代理服务器组成。

74. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。

75. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

76. 代理服务器上运行的是代理服务器软件。

77. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。

78. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。

79. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。

80. 防火墙系统通常由过滤路由器和代理服务器组成。

81. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。

82. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。

83. 代理服务器上

声明:知趣百科所有作品均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请在页面底部查找“联系我们”的链接,并通过该渠道与我们取得联系以便进一步处理。