注意:此页面搜索的是所有试题
国家开放大学计算机网络安全技术
布式拒绝服务攻击方式必须获得被攻击主机操作系统的超级用户权限,才能进行攻击。
判断题 (3 分) 3分
A.对
B.错
计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。
判断题 (3 分) 3分
A.对
B.错
入侵检测是对计算机系统或网络的恶意试探的检测。
判断题 (3 分) 3分
A.对
B.错
基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。
判断题 (3 分) 3分
A.对
B.错
通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。
判断题 (3 分) 3分
A.对
B.错
安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
判断题 (3 分) 3分
A.对
B.错
对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。
判断题 (3 分) 3分
A.对
B.错
反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。
判断题 (3 分) 3分
A.对
B.错
如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。
判断题 (3 分) 3分
A.对
B.错
交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。
判断题 (3 分) 3分
A.对
B.错
VPN(Virtual Private Network,虚拟专用网)是在公用网络上构建的私有专用物理网络。
判断题 (3 分) 3分
A.对
B.错
VPN中使用隧道传递的数据可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。
判断题 (3 分) 3分
A.对
B.错
IPSec属于第二层隧道协议。
判断题 (3 分) 3分
A.对
B.错
L2TP基于PPP协议,L2TP网络服务器LNS可放置于防火墙之后,对远端用户的地址进行动态的分配和管理,支持DHCP,但不能使用私有地址。
判断题 (3 分) 3分
A.对
B.错
IPSec VPN可使用双向身份认证。
判断题 (3 分) 3分
A.对
B.错
判断题 (3 分) 3分
A.对
B.错
计算机系统面临的威胁是指利用计算机和网络系统在系统设计或配置管理的漏洞,对系统安全造成威胁的行为。
判断题 (3 分) 3分
A.对
B.错
入侵检测是对计算机系统或网络的恶意试探的检测。
判断题 (3 分) 3分
A.对
B.错
基于主机的入侵检测系统既检测主机的入侵行为,也检测网络上的入侵行为。
判断题 (3 分) 3分
A.对
B.错
通常,入侵防御系统在攻击数据包到达被攻击目标之后,进行识别与阻断。
判断题 (3 分) 3分
A.对
B.错
安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
判断题 (3 分) 3分
A.对
B.错
对程序代码分块加密执行以及在程序指令流中插入“废指令”属于反动态跟踪技术的手段。
判断题 (3 分) 3分
A.对
B.错
反嗅探器可发现网络中哪些主机网卡工作于混杂模式,通过这种方法发现入侵者。
判断题 (3 分) 3分
A.对
B.错
如果开启系统的安全审核功能,当有人尝试对系统进行某种方式入侵时,会被安全审核记录下来。
判断题 (3 分) 3分
A.对
B.错
交换网络环境下,入侵检测器可配置两块网卡,一块连接到网络跨接端口,监听混杂模式下的数据包,另一块连接到单独的VLAN,用来与分析工作站进行通信。
判断题 (3 分) 3分
A.对
B.错
VPN(Virtual Private Network,虚拟专用网)是在公用网络上构建的私有专用物理网络。
判断题 (3 分) 3分
A.对
B.错
VPN中使用隧道传递的数据可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。
判断题 (3 分) 3分
A.对
B.错
IPSec属于第二层隧道协议。
判断题 (3 分) 3分
A.对
B.错
L2TP基于PPP协议,L2TP网络服务器LNS可放置于防火墙之后,对远端用户的地址进行动态的分配和管理,支持DHCP,但不能使用私有地址。
判断题 (3 分) 3分
A.对
B.错
IPSec VPN可使用双向身份认证。
判断题 (3 分) 3分
A.对
B.错