《计算机信息安全》试题

《计算机信息安全》试题

ID:18885268

大小:54.50 KB

页数:2页

时间:2018-09-26

《计算机信息安全》试题_第1页
《计算机信息安全》试题_第2页
资源描述:

《《计算机信息安全》试题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.下面不属于计算机信息安全的是__A______。(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名3.认证使用的技术不包括___C_____。(A)消息认证(B)身份认证(C)水印技术(D)数字签名4.____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发

2、生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN5.计算机病毒通常是___D_____。(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码6.信息安全需求不包括____D____。(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性7.下面属于被动攻击的手段是___C_____。(A)假冒(B)修改信息(C)窃听(D)拒绝服务8.下面关于系统更新说法正确的是____A____。(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再

3、受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃9.宏病毒可以感染___C_____。(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。(A)DES(B)RC4(C)RSA(D)AES11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。(A)1位或2位(B)2位

4、或3位(C)3位或4位(D)4位或5位12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。(A)1(B)2(C)3(D)413.下面____D______可以用来实现数据恢复。(A)Softice(B)Ghost(C)W32Dasm(D)EasyRecovery14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。(A)Softice(B)Unicode(C)W32Dasm(D)Sniffer15.在为计算机设置使用密码时,下面____D__

5、____是最安全。(A)12345678(B)66666666(C)20061001(D)72096415三、判断题(每题1分,共10分)1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。(√)2.与RSA算法相比,DES算法能实现数字签名和数字认证。(×)3.用户认证可以分为单向和双向认证。(√)4.特洛伊木马可以分为主动型、被动型和反弹型三类。(×)5.IP协议数据流采用的

6、是密文传输,所以信息很容易被在线窃听、篡改和伪造。(×)6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。(√)good,noloosening.6.5.2DCSsidewiringtocompletetheenclosureandtheothersideafterthewiringiscompleted,DCSwithintheenclosurewhenthepowermoduleshouldbeloosenedorthepowergoesout.6

7、.6lowvoltagecableterminalmaking6.6.1first7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。(×)8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。(√)9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包.(×)10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有

8、授权的情况下被非法使用。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。