参考答案:查看系统的进程
18.在运行TCP/IP协议的网络系统,存在着()()()()()五种类型的威胁和攻击。
参考答案:欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改
19.防火墙有三类:()()()。
参考答案:用代理网关、电路级网关(Circuit Level Gateway)和网络层防火墙
20.加密也可以提高终端和网络通信的安全,有()()()三种方法加密传输数据。
参考答案:链接加密节点加密首尾加密
三、判断题:
1.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
参考答案:√
2.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
参考答案:√
3.口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。
参考答案:×
4.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
参考答案:√
5.IPSEC的隧道模式提供PC到PC之间的安全。
参考答案:×
6.EFS加密文件系统不能加密压缩文件。
参考答案:√
7.加密技术中验证这一重要环节采用的关键技术是数字签名
参考答案:√
8.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
参考答案:×
9.在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。
参考答案:×
10.135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口
参考答案:√
11.过滤非法的数据包属于入侵检测系统的功能。
参考答案:×
12.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
参考答案:√
13.蠕虫只能通过邮件传播。
参考答案:×
14.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
参考答案:×
15.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
参考答案:√
16.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
参考答案:√