1. 计算机网络的安全是指网络中信息的安全。2. 黑客搭线窃听属于信息传输安全风险。3. 为了保证计算机信息安全,通常使用口令,以使计算机只允许用户在输入正确的保密信息时进入系统。4. 对企业网络最大的威胁是内部员工的恶意攻击。5. 信息不泄露给非授权的用户、实体或过程,指的是信息的保密性特性。6. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证保密性、完整性、可用性和可控性。7. 信息风险主要指信息存储安全、信息传输安全和信息访问安全。8. 信宿(信箱)接受信息出现偏差不是信息失真的原因。9. 数据存储的唯一性不是保证网络安全的要素。10. 网络攻击的发展趋势是黑客攻击与网络病毒日益融合。11. 拒绝服务攻击是用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。12. 在网络攻击活动中,Tribal Flood Netw(TFN)是拒绝服务类的攻击程序。13. HTTP默认端口号为80。14. DDOS攻击破坏了可用性。15. 漏洞评估产品在选择时应注意产品的漏洞修复能力。16. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是网络受到的攻击的可能性将越来越小。17. 在程序编写上防范缓冲区溢出攻击的方法有编写正确、安全的代码、程序指针完整性检测和数组边界检查。18. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是数字签名。19. 在建立网站的目录结构时,最好的做法是按栏目内容建立子目录。20. 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是社会工程攻击的方法。21. 木马与传统病毒不同的是:木马不自我复制。22. 在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒。23. 文本文件不会感染宏病毒。24. 按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。25. 世界上第一个攻击硬件的病毒是CIH.26. 计算机病毒的特征包括隐蔽性、潜伏性、传染性、破坏性和可触发性。27. 计算机病毒的破坏方式包括删除修改文件类、抢占系统资源类、非法访问系统进程类和破坏操作系统类。28. 只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。29. 将文件的属性设为只读不可以保护其不被病毒感染.30. 重新格式化硬盘可以清楚所有病毒。31. GIF和JPG格式的文件不会感染病毒。32. 蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去。33. 可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在密钥的控制下进行的。34. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是数字签名。35. 以下关于加密说法正确的是密钥的位数越多,信息的安全性越高。36. 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行加密和验证签名。37. 安全套接层协议时SSL。38. 在公开密钥体制中,加密密钥即公开密钥。39. Set协议又称为安全电子交易协议。40. 数字签名为保证其不可更改性,双方约定使用RSA算法。41. 防火墙采用的最简单的技术是包过滤。42. 下列关于防火墙的说法正确的是防火墙的安全性能是根据系统安全的要求而设置的。43. 防火墙不能把内部网络隔离为可信任网络。44. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。45. 不是防火墙的功能的是保护存储数据安全。46. 不是专门的防火墙产品的是Cisco router。47. 有一个主机专门被用做内部网络和外部网络的分界线,该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是屏蔽主机式体系的防火墙。48. 对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为状态检测技术。49. 防火墙的作用包括提高计算机系统总体的安全性、控制对网点系统的访问。50. 防火墙技术可以分为包过滤、状态检测和应用代理等三大类。51. 防火墙系统通常由过滤路由器和代理服务器组成。52. 防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种被动的网络安全措施。53. 防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于访问控制技术。54. 一般作为代理服务器的堡垒主机上装有一块网卡且有一个IP地址。55. 代理服务器上运行的是代理服务器软件。56. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在应用层进行。57. 在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在网络层通过控制网络边界的信息流动来强化内部网络的安全性。58. WindowServer2003系统的安全日志通过本地安全策略设置。59. 用户匿名登录主机时,用户名为Anonymous。60. 为了保证计算机信息安全,通常使用密码,以使计算机只允许用户在输入正确的保密信息时进入系统。61. Windows Server2003服务器采取的安全措施包括使用NTFS格式的磁盘分区、及时对操作系统使用补丁程序堵塞安全漏洞、实行强有力的安全管理策略、借助防火墙对服务器提供保护、关闭不需要的服务器组件。62. 不是Windows 的共享访问权限的是读取及执行。63. WindowsServer2003的注册表根键HKEY_CLASSES_ROOT是确定不同文件后缀的文件类型。64. 为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取利用SYSKEY措施。65. 可以启动Windows Server2003的注册编辑器的是REGEDT32.EXE和REGERDIT.EXE。66. 有些病毒为了在计算机启动的时候自动加载,可以更改注册表,HKLM\software\microsoft\windows\currentversion\run、HKLM\software\microsoft\windows\currentversion\runonce、HKLM\software\microsoft\windows\currentversion\runservices、HKLM\software\microsoft\windows\currentversion\runservicesonce键值更改注册表自带加载项。67. 在保证密码安全中,应该采取的正确措施有不用生日密码、不使用少于5位数的密码、不用纯数字、将密码设的很复杂并在20位以上。