23.防止主机丢失属于系统管理员的安全管理范畴。×
24.我们通常使用SMTP协议用来接收E-MAIL。×
25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。×
26.为了防御网络监听,最常用的方法是采用物理传输。×
27.使用最新版本的网页浏览器软件可以防御黑客攻击。×
28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√
29.通过使用SOCKS5代理服务器可以隐藏的真实IP。√
30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。×
31.禁止使用活动脚本可以防范IE执行本地任意程序。√
32.只要是类型为TXT的文件都没有危险。X
33.不要打开附件为SHS格式的文件。√
34.发现木马,首先要在计算机的后台关掉其程序的运行。√
35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√
36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√
37.不要将密码写到纸上。√
38.屏幕保护的密码是需要分大小写的。√
39.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√
40.木马不是病毒。√
41.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√
42.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。×
43.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一×
44.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问×
45.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁×
46.Internet没有一个集中的管理权威√
47.统计表明,网络安全威胁主要来自内部网络,而不是Internet√
48.蠕虫、特洛伊木马和病毒其实是一回事×
49.只要设置了足够强壮的口令,黑客不可能侵入到计算机中×
50.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。√
51.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√
52.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√
53.目前入侵检测系统可以及时的阻止黑客的攻击。×
54.TCSEC是美国的