参考答案和解析
正确答案:D
解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。
  特洛伊木马(简称木马,TrojanHouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。
  蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。
  防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。
  冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。
更多“关于网络安全,以下说法中正确的是(44)。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使 ”相关问题
  • 第1题:

    在目前的信息网络中,____病毒是最主要的病毒类型。

    A.引导型

    B.文件型

    C.网络蠕虫

    D.木马型


    正确答案:C

  • 第2题:

    以下关于主动防御的说法中,不准确的是()。

    A.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”和“监控”相对滞后的技术弱点,可以提前预防病毒木马

    B.主动防御技术能有效阻断新木马病毒的入侵

    C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

    D.主动防御技术是指以“程序行为自主分析判定法”为理论基础


    参考答案:B

  • 第3题:

    常见的网络攻击有()。

    A.网络监听

    B.口令入侵

    C.木马病毒

    D.键盘记录器


    参考答案:ABC

  • 第4题:

    关于网络安全,以下说法中,正确的是(70)。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

  • 第5题:

    关于网络安全,以下说法中正确的是______。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

  • 第6题:

    “欢乐时光”VBS.Happytime是一种(50)病毒。

    A.脚本

    B.木马

    C.蠕虫

    D.ARP欺骗


    正确答案:A
    解析:“欢乐时光”病毒类型为“脚本类病毒”。该病毒通过电子邮件进行传播,病毒将逐步删除受感染计算机系统硬盘中的可执行文件(.exe)和动态连接库文件(.dll),最终导致计算机系统瘫痪,无法正常使用。

  • 第7题:

    为了防御网络监听,最常用的方法是()

    A.采用物理传输(非网络)

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B

  • 第8题:

    比特币敲诈者是()。

    A.计算机病毒

    B.网络金融罪犯

    C.木马

    D.蠕虫


    参考答案:A

  • 第9题:

    以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:

    A. 在传染机制中,蠕虫是通过宿主程序运行
    B. 在触发机制中,蠕虫的触发者是计算机的使用者
    C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
    D. 蠕虫和病毒都是寄生模式存在

    答案:C
    解析:

  • 第10题:

    关于网络安全,以下说法中正确的是()

    • A、使用无线传输可以防御网络监听
    • B、木马是一种蠕虫病毒
    • C、使用防火墙可以有效地防御病毒
    • D、冲击波病毒利用Windows的RPC漏洞进行传播

    正确答案:D

  • 第11题:

    为了防御网络监听,最常用的方法是()

    • A、采用物理传输(非网络)
    • B、信息加密
    • C、无线网
    • D、使用专线传输

    正确答案:B

  • 第12题:

    单选题
    关于网络安全,以下说法中正确的是()
    A

    使用无线传输可以防御网络监听

    B

    木马是一种蠕虫病毒

    C

    使用防火墙可以有效地防御病毒

    D

    冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案: C
    解析: 冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望"马"兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,则需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

  • 第13题:

    以下选项中,防范网络监听最有效的方法是(42)。

    A.采用无线网络传输

    B.进行漏洞扫描

    C.进行数据加密

    D.安装防火墙系统


    正确答案:C
    解析:防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者及时对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。

  • 第14题:

    以下关于前缀和病毒类型不匹配的是()。

    A.前缀是script的是木马程序

    B.前缀为win32的是系统病毒

    C.前缀是worm的是网络蠕虫病毒

    D.前缀是macro的是宏病毒


    参考答案:A

  • 第15题:

    以下关于网络安全的说法中,错误的是(55)。

    A.使用无线传输无法防御网络监听

    B.使用日志审计系统有助于定位故障

    C.木马是一种蠕虫病毒

    D.使用入侵检测系统可以防止内部攻击


    正确答案:C
    解析:无线传输的数字信号容易被黑客的专用设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Trojanhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,如冲击波、振荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。使用日志审计系统能够在事件发生时或事后发现安全问题,有助于追查责任,定位故障,系统恢复。使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。

  • 第16题:

    “欢乐时光”(VBS.Happytime)是一种病毒。A.脚本 B.木马 C.蠕虫 D.ARP欺骗


    正确答案:A
    “欢乐时光”(VBS.Happytime)是一种脚本病毒。

  • 第17题:

    关于网络安全,以下说法中正确的是(32)。

    A.使用无线传输可以防御网络监听

    B.木马程序是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:C
    解析:无线传输的数据信号容易被设备监听。木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

  • 第18题:

    为了防御网络监听,最常用的方法是(30)。

    A.设置口令

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B
    解析:数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

  • 第19题:

    下列关于恶意代码的描述中,错误的是(16)。

    A.特洛伊木马能够通过网络完成自我复制

    B.电子图片中也可以携带恶意代码

    C.网络蠕虫病毒利用网络中软件系统的缺陷,进行自我复制和主动传播

    D.蠕虫病毒是个独立程序,它不需要把自身附加在宿主程序上


    正确答案:A
    解析:木马是特洛伊木马的简称。木马通常寄生在用户的计算机系统中,盗用用户信息,并通过网络发送给黑客。与计算机病毒不同,木马是没有自我复制功能的恶意程序。其传播途径主要有电子邮件、软件下载、会话软件等。由此可知,选项A的说法有误。在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡及电子卡通图片等都有可能携带计算机病毒。

  • 第20题:

    ● “欢乐时光”VBS.Happytime是一种 (50) 病毒。

    (50)

    A. 脚本

    B. 木马

    C. 蠕虫

    D. ARP 欺骗


    正确答案:A

  • 第21题:

    关于网络安全,以下说法不正确的是( )。

    A.入侵检测包括两个步骤:信息收集和数据分析
    B.木马是一种蠕虫病毒
    C.使用防火墙不能有效地防御病毒
    D.拒绝服务是利用大量合法的请求占用大量网络资源

    答案:B
    解析:
    木马是利用计算机程序漏洞侵入后窃取信息的程序,这个程序往往伪装成善意的、无危害的程序。而蠕虫是一段可以借助程序自行传播的程序或代码。

  • 第22题:

    下列关于IPS的产品说法不正确的是?()

    • A、IPS的定义是入侵防御系统
    • B、IPS可以针对深入七层的数据流攻击特征检测,可检测蠕虫、木马、病毒等
    • C、IPS主要采取旁路部署的方式,实时阻断检测到的攻击
    • D、IPS可以替代IDS对网络进行保护

    正确答案:C

  • 第23题:

    单选题
    为了防御网络监听,最常用的方法是()
    A

    采用物理传输(非网络)

    B

    信息加密

    C

    无线网

    D

    使用专线传输


    正确答案: C
    解析: 暂无解析