计算机安全保密技术

计算机安全保密技术

ID:42078198

大小:117.71 KB

页数:6页

时间:2019-09-07

计算机安全保密技术_第1页
计算机安全保密技术_第2页
计算机安全保密技术_第3页
计算机安全保密技术_第4页
计算机安全保密技术_第5页
资源描述:

《计算机安全保密技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、—、选择题1、我国计算机信息系统安全法规主要涉及到_A_、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。A、信息系统安全保护B、计算机犯罪C、知识版权保护D、个人隐私保护2、DES、RSA是最常用的_B—算法,RSA还可用于身份验证和数字签名。A、口令加密B、信息加密C、报文摘要D、纠错容错3、_A—是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASHBIOS芯片屮的系统程序,导致主板损坏。A、CIH病毒B、宏病毒C、蠕虫病毒D、冲击波病毒4、以下不属于常用的反病毎软件的是:_D—oA、KV300

2、0B、瑞星C、NortonAntiVirusD、WinRAR5、以下不属于网络安全管理内容的是:—D_oA、鉴别管理B、访问控制管理C、密钥管理D、终止服务6、服务器和工作站的安全漏洞的最佳解决方案是:BoA、不使使用某些服务或功能B、下载补丁修复C、安装杀毒软件D、使用防火墙7、以下不属于利用网络资源备份的是:_D—oA、通过E-mail备份B、通过个人主页存储空间备份C、通过FTP服务器进行备份D、通过木地磁带库备份8、破译密文就是尝试所冇可能的密钥组合。虽然大多数的密钥尝试都是火败的,但最终冇一个密钥让破译者得到原文,这个过程称为密钥的_DoA、密文分析B、明文分析C、垃圾

3、分析D、穷尽搜索9、以下不能用于防止密码破译的措丿施是:A—oA、强壮的加密算法B、动态会话密钥C、双向加密D、保护关键密钥B、夺取系统控制权D、能感染所有系统属于主动攻击的是(A)B、数据窃听D、非法访问10、病毒不具有以下特点:_DA、自我复制能力C、隐蔽性、潜伏性11、在以下人为的恶意攻击行为中,A、数据篡改及破坏C、数据流分析12、数据完整性指的是(A、保护网络屮各系统之间交换的数据,防止因数据被截获而造成淞密B、捉供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的13、以下算法中属于

4、非对称算法的是(B)A、DESB、RSA算法C、IDEAD、三重DES14、在混合加密方式下,真止用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥15、以卜不属于代理服务技术优点的是(D)A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驳动侵袭16、包过滤技术与代理服务技术相比较(B)A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户

5、透明度也很高17、在建立堡垒主机时(A)A、在堡垒主机上应设登尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机18、DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分川作奇偶校验,剩余部分作为密码的长度?(D)A、56位B、64位C、112位D、128位19、Kerberos协议是用来作为:(C)A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法20、黑客利用IP地址进行攻击的方法有:(A)A、IP欺驸B、解密C、窃取口令D^发送病

6、毒判断题1、计算机病毒的触发机制越宽松越好。(错)2、寄生在可执行文件中的病毒的寄生方式一般为替代法。(错)3、一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。(对)4、在IPV4的C类地址小,使用了24位表示主机地址,8位表示网络地址。(错)5、公开密钥加密算法对数据加密吋,使用私有密钥进行加密,公开密钥进行解密。(错)6、GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。(错)7、防火墙就是所有保护计算机网络屮敏感数据不被窃听和篡改的硬件的组合。(错)8、计算机病毒的检测方法屮,特征代码法检测速度快,可识别病毒的名称,但不能检

7、测未知病毒。(对)9、从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。(对)10、加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(对)11、信息安全的目标CIA指的是机密性。(错)12、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机Z间的通信分成7个互相连接的协议层。(对)13、ICMP能够使主机或路山器报告差错情况和提供有关界常情况的报告。(对)14、后门是一种可以驻留在对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。