更多“下列选项中,防范网络监听最有效的方法是(48)。A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫 ”相关问题
  • 第1题:

    以下网络安全技术中,在现实条件下无法实现的是()。

    A.采用数据加密

    B.采用病毒防治

    C.采用防火墙

    D.采用无任何漏洞的操作系统


    正确答案:D

  • 第2题:

    通过接收物理通道上传输的信息来获取他人数据的攻击方法属于()。

    A.电子邮件攻击

    B.网络监听

    C.漏洞扫描

    D.拒绝服务攻击


    正确答案:B

  • 第3题:

    下列选项中,防范网络监听最有效的方法是

    A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描


    正确答案:C
    网络监听是对网络上传输的信息进行截获,从而达到访问未授权信息的目的。防火墙主要用于控制未授权的网络数据包,因此无法防范网络监听。无线网络传输相比有线网络传输更易于监听,监听时不需要利用系统漏洞,因此也无法通过漏洞扫描来防范。数据经过加密之后,监听者通过网络监听到的就是密文,这样,监听者仍然无法访问这些信息。

  • 第4题:

    ●一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范(63)。

    (63)

    A.外部攻击

    B.内部攻击

    C.网络监听

    D.病毒入侵


    正确答案:A

  • 第5题:

    为了防御网络监听,最常用的方法是()

    A.采用物理传输(非网络)

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B

  • 第6题:

    下列选项中,无助于有效防范计算机病毒的做法是()。

    A.及时安装系统安全补丁

    B.安装杀毒软件并及时更新

    C.安装防火墙

    D.及时整理计算机中的数据文件


    参考答案:D

  • 第7题:

    为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

    A.数据加密技术
    B.防火墙技术
    C.身份验证与鉴别技术
    D.访问控制与目录管理技术

    答案:C
    解析:
    C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

  • 第8题:

    下列措施中不具备防范网络监听功能的是(  )。

    A.安装防火墙
    B.安装杀毒软件
    C.数据加密
    D.漏洞扫描

    答案:B
    解析:
    其中C选项数据加密是最有效的防范网络监听的方法,杀毒软件不涉及防范网络监听。

  • 第9题:

    下列方法中,对防止网络监听有效的是()

    • A、采用邮局、快递等非网络的方式传输
    • B、对信息内容加密
    • C、使用无线网络进行传输
    • D、使用专线进行传输

    正确答案:B

  • 第10题:

    防范网络监听最有效的方法是()。

    • A、进行漏洞扫描
    • B、采用无线网络传输
    • C、对传输的数据信息进行加密
    • D、安装防火墙

    正确答案:C

  • 第11题:

    单选题
    下列选项中,防范网络监听最有效的方法是()。
    A

    安装防火墙

    B

    采用无线网络传输

    C

    数据加密

    D

    漏洞扫描


    正确答案: B
    解析: 加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息的泄漏。

  • 第12题:

    单选题
    防范网络监听最有效的方法是()。
    A

    进行漏洞扫描

    B

    采用无线网络传输

    C

    对传输的数据信息进行加密

    D

    安装防火墙


    正确答案: A
    解析: 暂无解析

  • 第13题:

    以下选项中,防范网络监听最有效的方法是(42)。

    A.采用无线网络传输

    B.进行漏洞扫描

    C.进行数据加密

    D.安装防火墙系统


    正确答案:C
    解析:防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者及时对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。

  • 第14题:

    关于网络安全,以下说法中,正确的是(70)。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

  • 第15题:

    关于网络安全,以下说法中正确的是______。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

  • 第16题:

    为了防御网络监听,最常用的方法是(30)。

    A.设置口令

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B
    解析:数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

  • 第17题:

    公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用户认证系统来防范(51)。

    A.外部攻击

    B.内部攻击

    C.网络监听

    D.病毒入侵


    正确答案:A
    防火墙通常是运行在一台或者多台计算机上的一组特别的服务软件,用于对网络进行防护和通信控制。防火墙隔离了内部网络和外部网络,所有进出被保护网络的通信数据流必须经过防火墙,所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。

  • 第18题:

    ●公司面临的网络攻击来自多方面,一般通过安装防火墙来防范(50),安装用

    户认证系统来防范 (51) 。

    (50)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵

    (51)A.外部攻击 B.内部攻击 C.网络监听 D.病毒入侵


    正确答案:A,B

  • 第19题:

    ( )技术用于防止网络外部“敌人”的侵犯。

    A.防火墙
    B.入侵监测
    C.数据加密
    D.漏洞扫描

    答案:A
    解析:
    防火墙技术,防止网络外部“敌人”的侵犯。目前,常用的防火墙技术有:分组过滤、代理服务器和应用网关。

  • 第20题:

    ()是指保证传输的数据不被截获和监听。

    • A、安全操作系统
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:D

  • 第21题:

    下列选项中,防范网络监听最有效的方法是()。

    • A、安装防火墙
    • B、采用无线网络传输
    • C、漏洞扫描
    • D、数据加密

    正确答案:D

  • 第22题:

    防范端口扫描、漏洞扫描和网络监听的措施有()。

    • A、关闭一些不常用的端口
    • B、定期更新系统或打补丁
    • C、对网络上传输的信息进行加密
    • D、安装防火墙

    正确答案:A,B,C,D

  • 第23题:

    多选题
    防范端口扫描、漏洞扫描和网络监听的措施有()。
    A

    关闭一些不常用的端口

    B

    定期更新系统或打补丁

    C

    对网络上传输的信息进行加密

    D

    安装防火墙


    正确答案: D,B
    解析: 暂无解析