首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于网络安全的说法中,错误的是(55)。
以下关于网络安全的说法中,错误的是(55)。
admin
2010-05-10
24
问题
以下关于网络安全的说法中,错误的是(55)。
选项
A、使用无线传输无法防御网络监听
B、使用日志审计系统有助于定位故障
C、木马是一种蠕虫病毒
D、使用入侵检测系统可以防止内部攻击
答案
C
解析
无线传输的数字信号容易被黑客的专用设备监听。为了防御网络监听,最常用的方法是信息加密。特洛伊木马(简称木马,Trojan house)是一种通过网络入侵用户计算机系统的C/S软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。蠕虫病毒(Worm)是一种利用网络进行复制和传播的计算机病毒,如冲击波、振荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。使用日志审计系统能够在事件发生时或事后发现安全问题,有助于追查责任,定位故障,系统恢复。使用入侵检测系统能够实时应对来自内网已知的攻击,但它对未知的攻击检测能力较弱。而防火墙是建立在内外网边界上的过滤封锁机制,能够防止外网未经授权地访问内网,能够防止外网对内网的攻击,也能防止内网未经授权地访问外网。但是仅使用防火墙不能有效地防止内网的攻击。如果能将入侵检测系统和防火墙等其他安全系统进行联动,就能够更加有效地防止网络攻击。
转载请注明原文地址:https://kaotiyun.com/show/vetZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在系统开发中,原型可以划分为不同的种类。从原型是否实现功能来分,可以分为水平原型和垂直原型;从原型最终结果来分,可以分为抛弃式原型和演化式原型。以下关于原型的叙述中,正确的是_______。
给定关系R(A,B,C,D)和S(C,D,E),若关系R与S进行自然连接运算,则运算后的元组属性列数为________(1);关系代数表达式π1,4(σ2=5(RS))与________(2)等价。(1)
某企业管理信息系统中,采购子系统根据材料价格、数量等信息计算采购的金额,并给财务子系统传递采购金额、收款方和采购日期等信息,则这两个子系统之间的耦合类型为_______耦合。
对布尔表达式进行短路求值是指无须对表达式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式’’aor((c<d)andb)’’,_______时可进行短路计算。
()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
(2013年上半年上午试题22)在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于______。
设有关系R、S如下所示,则关系代数表达式R÷的结果为(47)。
在CPU中用于跟踪指令地址的寄存器是(1)。
ARP攻击造成网络无法跨网段通信的原因是(8)。
阅读以下说明,回答问题1至问题4。[说明]某公司是一家小型百货零售企业,根据业务发展的需要,公司决定建设自己的电子商务网站,以期达到推广宣传、在线销售、增加销售额的目的。公司将该项任务交给技术部负责人小张,全面负责网站的策划、实施、组织和推广工
随机试题
肺表面活性物质减少时可导致
A.强回声B.高回声C.等回声D.低回声E.无回声肝、脾、肾的包膜呈
下列关于急性根尖周炎骨膜下脓肿期的症状,叙述错误的是
会计核算软件与手工会计核算在处理会计数据具体方法方面,既有相同也有不同。()
企业所得税准予纳税人扣除的项目包括()。
股权投资基金份额登记机构应妥善保存登记数据,其保存期限自基金账户销户之日起不得少于()年。
消防制度的制定包括()。
中国风筝的“四艺”包括()。
幻想是对未来的设想,常常使人想入非非,以想象代替现实,因此应竭力避免学生产生幻想。
1995年3月,35岁的赵某离开妻儿独自到南方某城市打工。1997年7月10日起,赵某音讯全无。2001年3月5日,赵某的妻子吴某向法院申请宣告赵某为失踪人。2001年10月10日,法院经过公告期后,确认赵某失踪,判决宣告赵某为失踪人,并指定吴某为赵某的财
最新回复
(
0
)