计算机安全技术二

计算机安全技术二

ID:1666377

大小:202.50 KB

页数:5页

时间:2017-11-12

计算机安全技术二_第1页
计算机安全技术二_第2页
计算机安全技术二_第3页
计算机安全技术二_第4页
计算机安全技术二_第5页
资源描述:

《计算机安全技术二》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机安全技术一.选择题:1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。5.WindowsXP操作系统属于网络安全标准的(C)级。6.计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。7.从攻击方式区分攻

2、击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。10.(实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)12.安全扫描可以

3、(弥补防火墙对内网安全威胁检测不足的问题).   13引导型病毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。14文件型病毒寄生在可执行文件(扩展名为COM或(EXE))中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。15多数病毒利用计算机和网络系统中的(漏洞),通过下载软件.电子邮件.即时通行工具和恶意网页等方式传播。16在下列选项中,不属于病毒常见症状的是(显示器屏幕偏色)。17.SSL握手协议的主要步骤有(四个)18.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME)19.(防火墙)设置在内网和外网之间,对通信进行控制,通过措施

4、统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。20.在下列选项中,不属于常见协议的端口号是(23)。21.对字符的ASCII码二进制数按位取反运算,实质上等同于127-<字符ASCII码>运算,因此加密密钥为__127___。22.在非对称密钥算法中,加密和解密具有不同的(密钥)。23.关于密码学的讨论中,(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。24.在以下古典密码体制中,属于置换密码的是(倒序密码)。25.一个完整的密码体制,不包括以下(数字签名)要素。26.使用加密软件加密数据时,往往

5、使用数据库系统自带的加密方法加密数据,实施  (DAC)27.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(可信赖第三方对消息的杂凑值进行签字)28.通常为保证信息处理对象的认证性采用的手段是(数字签名和身份认证技术)29.关于双联签名描述正确的是(对两个有联系的消息同时签名)30.以下哪一项不在证书数据的组成中?(版权信息)31.计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。32.信息安全的基本属性是(机密性可用性完整性)。33.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。34.从安全属性对各种网

6、络攻击进行分类,阻断攻击是针对(可用性)的攻击。35.从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。36.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:(分布式适应性黑名单)37.根据权限管理的原则,一个计算机操作员不应当具备访问(应用程序源代码)的权限。38.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。39.(异地备份)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。40.统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)41.互联网服务提供者和联网使用

7、单位落实的记录留存技术措施,应当具有至少保存(60)天记录备份的功能。42.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(可用性)属性。43.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。44.把明文变成密文的过程,叫作(加密)45.计算机病毒最重要的特征是(传染性)46.关于密钥的安全保护下列说法不正确的是(私钥送给CA)47.网络安全的最后一道防线是(数据加密)48.防火墙提供的接入模式不包括(旁路接入模式)49.相对于现有杀毒软件在终端系统中提供保护不同,(病毒网关)在内外边界处提供更

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。