计算机的安全系统技术试地的题目及详解

计算机的安全系统技术试地的题目及详解

ID:28822496

大小:57.00 KB

页数:4页

时间:2018-12-14

计算机的安全系统技术试地的题目及详解_第1页
计算机的安全系统技术试地的题目及详解_第2页
计算机的安全系统技术试地的题目及详解_第3页
计算机的安全系统技术试地的题目及详解_第4页
资源描述:

《计算机的安全系统技术试地的题目及详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案重点掌握的内容:n信息安全与网络安全的基本概念n信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法n算法应用:信息的加密与解密技术nRSA算法应用:数字签名技术、身份认证技术nTCP/UDP协议、数据包交换技术nIPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)n网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术n病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b)A.加密方和解密方使用的

2、是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(b)?A.缓冲区溢出        B.地址欺骗C.拒绝服务          D.暴力攻击3.密码学分为(c)两种。A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是()。A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.

3、一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:(c)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.数字签名采用的是:(b)A.对称密钥加密体制B.非对称密钥加密体制C.古典加密体制D.现代加密体制7.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分

4、之百,你最有可能认为你受到了哪一种攻击()。  A.特洛伊木马          B.拒绝服务C.欺骗             D.中间人攻击8.下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?()。A.消息文本中关键技术的描述B.消息文本中关键词的描述C.消息文本中关键条目的描述D.都不正确9.单表代换密码指的是()。A.用一张表格的数据进行加密和解密B.用单个字母进行加密精彩文档实用标准文案C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母10.影响计算机信息安全的因素主要有(a)。

5、A.自然环境、人为失误、人为恶意破坏、软件设计不完善B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵11.以下算法中属于非对称密码算法的是(b)A.Hash算法B.RSA算法C.IDEAD.DES12.黑客利用IP地址进行攻击的方法有:(a)A.IP欺骗B.解密C.窃取口令D.发送病毒12.屏蔽路由器型防火墙采用的技术是基于:(b)A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13

6、.CA指的是:(a)A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.著名的Kaesar密码是(a)。A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码15.Baudot代码的长度是()位?A.4位B.5位C.6位D.8位16.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性17.网卡的工作模式有()等几种。A.内网模式、外网模式

7、B.16位工作模式、32位工作模式C.广播模式、组播模式、直接模式、混杂模式D.帧模式、分组模式、报文模式18.现代密码学认为,长度至少在()以上的口令是安全的。A.5位B.6位C.8位D.10位19.DES算法的密码长度及MD5算法的消息摘要长度分别是()。A.32位和64位B.54位和128位C.128位和54位D.128位和256位20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( a)A.数据链路层  B.网络层  C.传输层D.应用层21.下面不属于木马特征的是(b )A.自动更换文

8、件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈22.下面不属于端口扫描技术的是(D )A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描23.负责产生、分配并管理PKI结构下所有用户的证书的机构是(d )A.LDAP目录服务器B.业务受理点精彩文档实用标准文案C.注册机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。