1.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。
3.在网络应用中一般采取两种加密形式:秘密秘钥和公开密钥。
4.防火墙的技术包括四大类: 网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。5.网络安全机制包括加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制、路由控制机制。
6.病毒的发展经历了三个阶段:.DOS时代、Windows时代、Internet时代。
7.病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性
8.计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。
9. 计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。
10.在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。
11.网络反病毒技术的三个特点安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。
12.第一代防火墙技术使用的是在IP层实现的报文过滤技术。
13.防火墙的功能特点为为:保护那些易受攻击的服务、控制对特殊站点的访问、集
中化的安全管理、对网络访问进行记录和统计。
14.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。
15.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
17.进行网络监听的工具有多种,既可以是硬件也可以软件。
18.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。
19.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。
20.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。
1. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。T
2. 代码炸弹不会像病毒那样四处传播。T
3. 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。F
4. Win 2K Server部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。T
5. 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。T
6. 通信数据加密与文件加密是同一个概念。F
7. RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。T
8. 设置非常安全的站点,可以避免被破坏。F
9.微软的浏览器IE6.0已经避免了所有的可能的漏洞,所以最安全,应用最多。F
10.DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。F
11. Winzip是一种备份工具。F
12 RSA密码体制只能用于数据加密和解密,不能用于数字签名。F
13.只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。F
14.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。 T
15.病毒放火墙能够对计算机病毒起到“过滤”作用。 T
16.宏病毒只有Word宏病毒。 F
17.电子邮件病毒不具有自我复制和传播的特性。F
18.所谓网络监听就是获取在网络上T
19.网络监听不会影响进行监听的机器的响应速度。 F
20.扫描器是自动检测远程或本地主机安全性漏洞的程序包。 T
因篇幅问题不能全部显示,请点此查看更多更全内容