更多“关于网络安全,以下说法中正确的是(6)。A.使用无线传输可以防御网络监听B.木马程序是一种蠕虫病毒C ”相关问题
  • 第1题:

    以下关于网络监听的说法正确的是()。

    A、网络监听需要保存大量信息

    B、可以捕获明文信息

    C、需要对收集的信息进行整理

    D、监听可以设在网关、路由器、防火墙等处


    参考答案:ABCD

  • 第2题:

    关于网络安全,以下说法中,正确的是(70)。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

  • 第3题:

    关于网络安全,以下说法中正确的是______。

    A.使用无线传输可以防御网络监听

    B.木马是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:D
    解析:无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Troianhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。冲击波(Worm.Blaster)病毒是利用Windows操作系统的RPCDCOM漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、无法正常上网,甚至导致系统崩溃。该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。

  • 第4题:

    为了防御网络监听,最常用的方法是(30)。

    A.设置口令

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B
    解析:数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。

  • 第5题:

    以下关于计算机病毒与蠕虫的特点比较叙述中,正确的是( )

    A.在传染机制中,蠕虫是通过宿主程序运行的

    B.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒

    C.在触发机制中,蠕虫的触发者是计算机使用者

    D.蠕虫和病毒都是寄生模式存在


    正确答案:B

  • 第6题:

    蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有()。

    A.电子邮件机制

    B.远程执行的能力

    C.访问验证机制

    D.远程注册的能力


    参考答案:A, B, D

  • 第7题:

    以下关于计算机病毒与蠕虫的特点比较中,说法正确的是:

    A. 在传染机制中,蠕虫是通过宿主程序运行
    B. 在触发机制中,蠕虫的触发者是计算机的使用者
    C. 为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
    D. 蠕虫和病毒都是寄生模式存在

    答案:C
    解析:

  • 第8题:

    关于网络安全防御技术的描述,不正确的是( )。

    A.防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
    B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的
    C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
    D.虚拟专业网络实在公网中建立专用的、安全的数据通信通道

    答案:A
    解析:
    防火墙:也称防护墙,是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使得本地系统免于受到威胁。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。
    入侵检测与防护技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
    入侵检测系统(IDS):注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。
    入侵防护系统(IPS):倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
    虚拟专用网(VPN):是在公用网络中建立专用的、安全的数据通信通道的技术。
    蜜罐技术:是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷阱。它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标,使攻击者在蜜罐上浪费时间,延缓对真正目标的攻击。

  • 第9题:

    为了防御网络监听,最常用的方法是采用物理传输。


    正确答案:错误

  • 第10题:

    为了防御网络监听,最常用的方法是()

    • A、采用物理传输(非网络)
    • B、信息加密
    • C、无线网
    • D、使用专线传输

    正确答案:B

  • 第11题:

    单选题
    BOTNET是()。
    A

    普通病毒

    B

    木马程序

    C

    僵尸网络

    D

    蠕虫病毒


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    关于网络安全,以下说法中正确的是()
    A

    使用无线传输可以防御网络监听

    B

    木马是一种蠕虫病毒

    C

    使用防火墙可以有效地防御病毒

    D

    冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案: C
    解析: 冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望"马"兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,则需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

  • 第13题:

    以下关于网络安全的说法中,错误的是(55)。

    A.使用无线传输无法防御网络监听

    B.使用日志审计系统有助于定位故障

    C.木马是一种蠕虫病毒

    D.使用入侵检测系统可以防止内部攻击


    正确答案:C
    解析:无线传输的数字信号容易被黑客的专用设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Trojanhouse)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,如冲击波、振荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。使用日志审计系统能够在事件发生时或事后发现安全问题,有助于追查责任,定位故障,系统恢复。使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。

  • 第14题:

    下列选项中,防范网络监听最有效的方法是

    A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描


    正确答案:C
    网络监听是对网络上传输的信息进行截获,从而达到访问未授权信息的目的。防火墙主要用于控制未授权的网络数据包,因此无法防范网络监听。无线网络传输相比有线网络传输更易于监听,监听时不需要利用系统漏洞,因此也无法通过漏洞扫描来防范。数据经过加密之后,监听者通过网络监听到的就是密文,这样,监听者仍然无法访问这些信息。

  • 第15题:

    关于网络安全,以下说法中正确的是(32)。

    A.使用无线传输可以防御网络监听

    B.木马程序是一种蠕虫病毒

    C.使用防火墙可以有效地防御病毒

    D.冲击波病毒利用Windows的RPC漏洞进行传播


    正确答案:C
    解析:无线传输的数据信号容易被设备监听。木马程序是一种通过网络侵入用户计算机系统的Client/Server软件,木马程序与普通病毒是有区别的,严格意义上讲它不是一种病毒。防火墙用于检测通过网络的数据包,它只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能用来防治病毒。

  • 第16题:

    为了防御网络监听,最常用的方法是()

    A.采用物理传输(非网络)

    B.信息加密

    C.无线网

    D.使用专线传输


    正确答案:B

  • 第17题:

    以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是( )。

    A.在传染机制中,蠕虫是通过宿主程序运行的B.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒C.在触发机制中,蠕虫的触发者是计算机的使用者D.蠕虫和病毒都是寄生模式存在


    正确答案:B

  • 第18题:

    以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是( )。

    A.在传染机制中,蠕虫是通过主要程序运行的
    B.为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
    C.在触发机制中,蠕虫的触发者是计算机使用者
    D.蠕虫和病毒都是寄生模式生存

    答案:B
    解析:
    在传染机制中,病毒是通过主要程序运行的,蠕虫是利用系统的漏洞。在触发机制中,病毒是计算机使用者,蠕虫是程序自身。因此,选项B“为系统打补丁,能有效预防蠕虫,但不能有效预防病毒”是正确的。

  • 第19题:

    关于网络安全,以下说法不正确的是( )。

    A.入侵检测包括两个步骤:信息收集和数据分析
    B.木马是一种蠕虫病毒
    C.使用防火墙不能有效地防御病毒
    D.拒绝服务是利用大量合法的请求占用大量网络资源

    答案:B
    解析:
    木马是利用计算机程序漏洞侵入后窃取信息的程序,这个程序往往伪装成善意的、无危害的程序。而蠕虫是一段可以借助程序自行传播的程序或代码。

  • 第20题:

    关于网络安全,以下说法中正确的是()

    • A、使用无线传输可以防御网络监听
    • B、木马是一种蠕虫病毒
    • C、使用防火墙可以有效地防御病毒
    • D、冲击波病毒利用Windows的RPC漏洞进行传播

    正确答案:D

  • 第21题:

    下列方法中,对防止网络监听有效的是()

    • A、采用邮局、快递等非网络的方式传输
    • B、对信息内容加密
    • C、使用无线网络进行传输
    • D、使用专线进行传输

    正确答案:B

  • 第22题:

    BOTNET是()。

    • A、普通病毒
    • B、木马程序
    • C、僵尸网络
    • D、蠕虫病毒

    正确答案:C

  • 第23题:

    单选题
    为了防御网络监听,最常用的方法是()
    A

    采用物理传输(非网络)

    B

    信息加密

    C

    无线网

    D

    使用专线传输


    正确答案: C
    解析: 暂无解析