《計算機安全》模擬題_第1頁
《計算機安全》模擬題_第2頁
《計算機安全》模擬題_第3頁
《計算機安全》模擬題_第4頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《計算機安全》模擬題一.單選題.下列關(guān)于引導(dǎo)型病毒說法不正確的是〇.A.引導(dǎo)型病毒是在安裝操作系統(tǒng)之前進入內(nèi)存B.傳染機理是利用系統(tǒng)啟動的缺陷C.感染硬盤的主引導(dǎo)區(qū)和引導(dǎo)區(qū),感染軟盤的引導(dǎo)區(qū)D.通過C盤啟動計算機傳染[答案]:D.下列關(guān)于文件型病毒說法不正確的是〇.A.將自己依附在可執(zhí)行的文件(通常是.com和.exe)中B.文件型病毒傳染途徑包括:加載執(zhí)行文件,瀏覽目錄過程,創(chuàng)建文件過程C.觸發(fā)模塊的目的是盡力提高病毒的攻擊性D.日期,時間都可作為病毒的觸發(fā)條件[答案]:C.計算機病毒一般由三部分組成,下面給出的哪項()不屬于病毒組成.A.隱藏部分B.破壞和表現(xiàn)部分C.初始化部分D.傳染部分[答案]:A.下面關(guān)于計算機病毒的敘述中,不正確的是〇.A.計算機病毒有破壞性,凡是軟件作用到的計算機資源,都可能受到病毒的破壞B.計算機病毒有潛伏性,它可能長期潛伏在合法的程序中,遇到ー定條件才開始進行破壞活動C.計算機病毒有傳染性,它能不斷擴散,這是計算機病毒最可怕的特性D.計算機病毒是開發(fā)程序時未經(jīng)測試而附帶的ー種寄生性程序,它能在計算機系統(tǒng)中存在和傳播[答案]:D.下面哪項()不屬于計算機病毒的防治技術(shù).A.病毒預(yù)防技術(shù)B.病毒檢測技術(shù)C.病毒消除技術(shù)D.軟件測試技術(shù)[答案]:D.以下關(guān)于UDP掃描的說法中,錯誤的是。.A.打開的端口對掃描探測并不發(fā)送ー個確認B.向ー個未打開的UDP端口發(fā)送ー個數(shù)據(jù)包時,不會返回任何錯誤C.UDP協(xié)議是面向無連接的協(xié)議,UDP掃描技術(shù)的精確性高度依賴于網(wǎng)絡(luò)性能和系統(tǒng)資源D.如果目標(biāo)主機采用了大量的分組過濾技術(shù),那么UDP掃描過程會變的非常慢[答案]:B.下面哪項不是常見的端口防范技術(shù)〇.A.檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口.基于狀態(tài)的防火墻可以防范端口掃描C.利用防病毒軟件可以防范端口掃描D.關(guān)閉閑置和有潛在危險的端口[答案]:C8.下面列出的方法中,哪種()不屬于計算機病毒常用的檢測的方法.A.校驗和法.特征代碼法C.軟件分析法D.行為監(jiān)測法[答案]:C.下列關(guān)于防火墻的說法不正確的是().A.通過控制和監(jiān)測網(wǎng)絡(luò)之間的信息交換和訪問行為來實現(xiàn)對網(wǎng)絡(luò)安全的有效管理.B.只有符合安全政策的數(shù)據(jù)流才能通過防火墻C.防火墻自身不需要抵抗攻擊D.防火墻=硬件+軟件+控制策略[答案]:C.下面關(guān)于防火墻說法正確的是。.A.防火墻的主要支撐技術(shù)是加密技術(shù)B.防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C.任何防火墻都能準(zhǔn)確地檢測出攻擊來自哪一臺計算機D.防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成[答案]:D.邏輯上防火墻是().A.過濾器,限制器,分析器B.堡壘主機C.硬件與軟件的配合D.隔離帶[答案]:A.下列關(guān)于防火墻的說法中錯誤的是().A.防火墻無法阻止來自防火墻內(nèi)部的攻擊B.防火墻可以防止感染病毒的程序或文件的傳輸C.防火墻通常由軟件和硬件組成D.防火墻可以記錄和統(tǒng)計網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)的情況[答案]:B.第一代防火墻采用的技術(shù)是〇.A.靜態(tài)包過濾B.動態(tài)包過濾C.代理服務(wù)D.自適應(yīng)代理[答案]:A.第二代防火墻采用的技術(shù)是。.A.靜態(tài)包過濾B.自適應(yīng)代理C.動態(tài)包過濾D.代理服務(wù)[答案]:Dは在屏蔽的子網(wǎng)體系結(jié)構(gòu)中,堡壘主機被放置在()上,它可以被認為是應(yīng)用網(wǎng)關(guān),是這種防御體系的核心.A.內(nèi)部網(wǎng)絡(luò)B.外部網(wǎng)絡(luò)C.DMZ“非軍事區(qū)’’D.內(nèi)部路由器后邊[答案]:C.以下關(guān)于個人防火墻說法不正確的是。.A.安裝在個人計算機上B.監(jiān)控,阻止任何未經(jīng)授權(quán)允許的數(shù)據(jù)進入或發(fā)出到互聯(lián)網(wǎng)及其他網(wǎng)絡(luò)系統(tǒng)C.能防范病毒D.有可能遭到系統(tǒng)上不良軟件的損害[答案]:C.下面有關(guān)個人防火墻功能及作用的說法不正確的是。.A.個人防火墻可用于局域網(wǎng)的防護B.個人防火墻是防止個人電腦中的信息被外部侵襲的ー項技術(shù)C.個人防火墻是為了保護單個計算機系統(tǒng)而設(shè)計的D.個人防火墻不需要配置[答案]:D.虛擬專用網(wǎng)(VPN)技術(shù)是指。.A.在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道”在公共網(wǎng)絡(luò)中傳播B.在公共網(wǎng)絡(luò)中建立專用網(wǎng)絡(luò),數(shù)據(jù)通過安全的“加密管道''在私有網(wǎng)絡(luò)中傳播C.防止一切用戶進入的硬件D.處理出入主機的郵件的服務(wù)器[答案]:A.下面哪一個不是一個優(yōu)秀的入侵檢測系統(tǒng)的典型特征。.A.入侵檢測系統(tǒng)在無人監(jiān)管的情況下連續(xù)運行B.入侵檢測系統(tǒng)是動態(tài)的C.入侵檢測系統(tǒng)必須是靜態(tài)的D.入侵檢測系統(tǒng)必須能夠容錯[答案]:C.按照數(shù)據(jù)來源,入侵檢測系統(tǒng)可以分為三類.下面哪項不屬于這三類().A.基于主機的入侵檢測系統(tǒng)B.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)C.混合型D.異常檢測模型[答案]:D.下面入侵檢測技術(shù)當(dāng)中,哪一種是基于模式匹配技術(shù)的。.A.異常檢測B.誤用檢測C.基于統(tǒng)計的檢測D.基于數(shù)據(jù)挖掘的檢測[答案]:B.關(guān)于VPN的概念,下面哪種說法是正確的。.A.VPN是局域網(wǎng)之內(nèi)的安全通道B.VPN是在互聯(lián)網(wǎng)內(nèi)建立的一條真實的點一點的線路C.VPN是在互聯(lián)網(wǎng)內(nèi)建立的虛擬的安全隧道D.VPN與防火墻的作用相同[答案]:C.第三代防火墻采用的技術(shù)是〇.A.自適應(yīng)代理B.動態(tài)包過濾C.代理服務(wù)D.靜態(tài)包過濾[答案]:B.第四代防火墻采用的技術(shù)是().A.靜態(tài)包過濾B.代理服務(wù)C.自適應(yīng)代理D.動態(tài)包過濾[答案]:C.惡意軟件是指()的情況下,在用戶計算機或其他終端上安裝運行,侵害用戶合法權(quán)益的軟件.A.得到用戶的許可B.在未明確提示用戶或未經(jīng)用戶許可C.明確提示用戶D.在不違法[答案]:B.下面哪項不是惡意軟件的特征〇.A.強制安裝B.難以卸載C.惡意收集用戶信息D.隱蔽性[答案]:D.下列哪項不屬于惡意軟件().A.廣告軟件B.瀏覽器竊持軟件C.共享軟件D.行為記錄軟件[答案]:C28.下面哪項不屬于惡意軟件的防范措施().A.及時更新系統(tǒng)補丁B.嚴(yán)格賬號管理C.關(guān)閉不必要的服務(wù)和端口D.禁止使用互聯(lián)網(wǎng)[答案]:D.包過濾是在()層實現(xiàn)的.A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.傳輸層D.應(yīng)用層[答案]:B.下列說法哪一條不正確。.A.系統(tǒng)的安全性依賴于密鑰和加密和解密算法的保密B.密碼系統(tǒng)由明文,密文,加密算法,解密算法,密鑰組成C.按照密鑰的特點分為對稱密碼算法和非對稱密碼學(xué),按照明文的處理方法分為分組密碼流密碼D.密碼分析分為唯密文分析,已知明文分析,選擇明文分析和選擇密文分析[答案]:A.下面哪項與VPN安全技術(shù)無關(guān)。.A.加密技術(shù)B.包過濾技術(shù)C.QoS技術(shù)D.隧道技術(shù)[答案]:B.下列關(guān)于包過濾防火墻說法錯誤的是().A.實現(xiàn)簡單B.對用戶透明C.效率高D.正確制定規(guī)則容易[答案]:D.下列關(guān)于DES加密算法描述錯誤的是().A.DES是ー種分組對稱加密算法B.輸入的明文為64位C.密鑰長度為128位D.生成的密文為64位[答案]:C.下列有關(guān)DES說法哪一條不正確〇.A.設(shè)計DESS盒的目的是保證輸入與輸出之間的非線性變換B.DES算法設(shè)計中不存在弱密鑰C.目前已經(jīng)有針對DES的線性密碼分析和差分密碼分析方法D.DES是基于Feistel密碼結(jié)構(gòu)設(shè)計的[答案]:B.下列不屬于分組對稱加密算法的是().A.DESB.RSAC.3-DESD.AES[答案]:B.DES加密中唯一非線性組件是().A.初始置換B.異或運算C.S-盒D.逆初始置換[答案]:C.分組密碼工作模式中,()模式是相同的明文生成相同的密文().A.電子密碼本模式B.分組密碼鏈接模式C.密碼反饋模式D.計數(shù)器模式[答案]:A.下列關(guān)于雜湊函數(shù)的說法中不正確的是().A.雜湊函數(shù)是ー個將不等長消息壓縮為固定長度消息的確定性算法B.任給消息X,計算h(x)是容易的C.給定y,找至リx使得h(x)=y是容易的D.要找兩個不同的消息xl,x2使得h(xl)=h(x2)是計算上不可行(困難)的[答案]:C.下列有關(guān)公鑰密碼學(xué)的說法哪些是正確的〇.(1)解決了密鑰的發(fā)布和管理問題,任何一方可以公開其公開密鑰,而保留私有密鑰.(2)發(fā)送方可以用人人皆知的接收方公開密鑰對發(fā)送的信息進行加密,安全的傳送給接收方,然后由接收方用自己的私有密鑰進行解密.(3)可以應(yīng)用于加密/解密,數(shù)字簽名和密鑰交換.(4)基礎(chǔ)是陷門單向函數(shù).(5)兩個密鑰中任何ー個都可以用作加密而另一個用作解密.1,2,31,2,4C.1,2,3,4D.以上說法都正確[答案]:B4O.ElGamal算法基于的數(shù)學(xué)難題是以下哪ー種〇.A.背包問題B.大數(shù)分解問題C.有限域的乘法群上的離散對數(shù)問題D.橢圓曲線上的離散對數(shù)問題[答案]:C.下列有關(guān)RSA算法的說法哪種不正確〇.A.基于大數(shù)分解問題設(shè)計B.既可以用于加密,也可用于數(shù)字簽名C.是目前應(yīng)用最廣泛的公鑰密碼算法,已被許多標(biāo)準(zhǔn)化組織接納D.由于密鑰短,速度快,可以用于智能卡等存儲和運算能力有限的設(shè)備上[答案]:D.下列哪種加密算法不是非對稱密碼算法().A.DESB.RSAC.EIGamalD.ECC[答案]:A.消息認證不能防止下列哪種攻擊().A.偽裝B.內(nèi)容篡改C.時間篡改D.否認[答案]:D.下列關(guān)于單向散列函數(shù)說法不正確的是().A.單向散列函數(shù):又稱雜湊函數(shù),哈希函數(shù),數(shù)字指紋等B.報文摘要長度固定C.該散列值是報文M的所有位的函數(shù)并提供錯誤檢測能力D.報文中的一位變化不會導(dǎo)致該散列值的變化[答案]:D.下列有關(guān)古典密碼學(xué)的說法哪一條不正確().A.密碼學(xué)還不是科學(xué),而是藝術(shù),出現(xiàn)一些密碼算法和加密設(shè)備B.密碼算法的基本手段(置換和代替)出現(xiàn),針對的是字符C.數(shù)據(jù)安全基于密鑰的保密D.密碼分析方法基于明文的可讀性以及字母和字母組合的頻率特性[答案]:C.以下哪項〇不是密碼系統(tǒng)必須滿足的要求.A.加密變換和解密變換必須對所有密鑰有效B.系統(tǒng)容易使用C.系統(tǒng)的安全性僅依賴于密鑰的保密而不依賴加密和解密算法D.密鑰長度要短[答案]:D.從協(xié)議層次模型的角度看,防火墻應(yīng)覆蓋網(wǎng)絡(luò)層,傳輸層與〇.A.數(shù)據(jù)鏈路層B.物理層C.表示層D.應(yīng)用層[答案]:D.下面關(guān)于應(yīng)用代理網(wǎng)關(guān)技術(shù)說法錯誤的是〇.A.徹底隔斷內(nèi)網(wǎng)與外網(wǎng)的直接通信B.訪問者任何時候都不能與服務(wù)器建立直接的TCP連接C.配置簡單D.處理速度非常慢[答案]:C.以下不是散列函數(shù)的是().A.MD5B.RSAC.SHA-1D.R1PEMD-160[答案]:B.下列說法哪一條不是非對稱密碼學(xué)的特點().A.加密密鑰和解密密鑰不同B.系統(tǒng)的安全保障在于要從公開鑰和密文推出明文或私鑰在計算上是不可行的C.分發(fā)密鑰簡單D.系統(tǒng)的保密性取決于公鑰的安全性[答案]:D.下列哪項()不是數(shù)字簽名的特點.A.能與所簽文件“綁定”B.簽名者不能否認自己的簽名C.簽名不能被偽造D.不需要考慮防止簽名的復(fù)制,重用[答案]:D.下列哪些算法不能用于數(shù)字簽名算法。.A.DSS/DSAB.RSAC.ElGamalD.RC5[答案]:D.根據(jù)國家計算機安全規(guī)范,可把計算機的安全大致分為三類,下面列出的哪類()不屬于此三類.A.實體安全B.網(wǎng)絡(luò)與信息安全C.應(yīng)用安全D.軟件安全[答案]:C.實體安全(PhysicalSecurity)又叫物理安全,是保護計算機設(shè)備,設(shè)施(含網(wǎng)絡(luò))以及其它媒體免遭()和其它環(huán)境事故(如電磁污染等)破壞的措施,過程.A.地震,水災(zāi),火災(zāi),有害氣體B.計算機病毒C.黑客攻擊D.人為的錯誤操作[答案]:A.下面哪項不屬于設(shè)備安全防護的內(nèi)容().A.設(shè)備防盜B.設(shè)備防毀C.設(shè)備訪問控制D.防止線路截獲[答案]:C.TEMPEST技術(shù)的主要目的是〇.A.減少計算機中信息的外泄B.保護計算機網(wǎng)絡(luò)設(shè)備C.保護計算機信息系統(tǒng)免雷擊和靜電的危害D.防盜和防毀[答案]:A.下面哪種方法能有效地消除磁盤信息().A.交流消磁法B.用刪除命令C.格式化磁盤D.低級格式化磁盤[答案]:A.容錯是用()使計算機具有容忍故障的能力,即在產(chǎn)生故障的情況下,仍有能力將指定的算法繼續(xù)完成.A.精選器件B.冗余的資源c.嚴(yán)格的エ藝D.精心的設(shè)計[答案]:B.完全備份,差分備份,增量備份三種備份中備份恢復(fù)時間最短的是〇.A.完全備份B.差分備份C.增量備份D.差分備份與增量備份[答案]:A.采用異地備份的目的是().A.防盜B.災(zāi)難恢復(fù)C.提高恢復(fù)速度D.防止硬盤故障導(dǎo)致數(shù)據(jù)丟失[答案]:B.身份認證的目的是().A.證明用戶的物理身份B.證明用戶物理身份的真實性C.證明用戶數(shù)字身份的完整性D.證明用戶確實擁有數(shù)字身份[答案]:D.在下述方法中,一般不會采用()來加強口令的安全性.A.定期更換ロ令B.選擇字母數(shù)字符號的混合口令C.選擇較長的口令D.選擇長的隨機數(shù)作為口令[答案]:D.以下哪個()不是設(shè)置安全口令的做法.A.位數(shù)任意B.大小寫字母混合C.數(shù)字無序的加在字母中D.加入特殊字符[答案]:A66.下列關(guān)于USBKey身份認證說法不正確的是〇.A.USBKey的內(nèi)部結(jié)構(gòu)與U盤一樣B.帶有安全存儲空間C.硬件實現(xiàn)加密算法D.密鑰和證書不可導(dǎo)出[答案]:A.下列關(guān)于訪問控制實現(xiàn)方法說法不正確的是().A.訪問控制矩陣按列看是訪問控制表的內(nèi)容,按行看是訪問能力表的內(nèi)容.B.訪問控制表是每個客體附加一個可以訪問它的主體的明細表.C.訪問能力表是每個主體都附加ー個該主體可訪問的客體的目錄表.D.瀏覽訪問權(quán)限時,訪問控制表難,訪問能力表簡單.[答案]:D.訪問控制的目的是().A.對用戶進行認證B.對用戶進行授權(quán)C.保護計算機資源不被非法使用和訪問D.防止假冒攻擊[答案]:C.PK!指的是。A.公鑰基礎(chǔ)設(shè)施B.公鑰證書C.認證中心D.數(shù)字證書[答案]:A.從廣義上講,下列哪個()不是PK!提供的建立在密碼學(xué)之上的安全服務(wù).A.實體鑒別服務(wù)B.數(shù)據(jù)透明訪問C.消息的保密性服務(wù)D.消息的完整性服務(wù)和抗抵賴服務(wù)[答案]:B.安全基礎(chǔ)設(shè)施所提供的服務(wù)不包括〇.A.安全登錄B.異構(gòu)數(shù)據(jù)訪問C.終端用戶的透明性D.全面的安全性[答案]:B.PKI的主要特點不包括〇.A.節(jié)省費用B.開放性C.互操作性D.網(wǎng)絡(luò)跨域訪問[答案]:D.下面哪個不是PKI的組成〇.A.認證中心CAB.注冊中心RAC.最終實體EED.數(shù)據(jù)庫服務(wù)器[答案]:D.下面哪個不屬于PKI提供的功能().A.證書申請和審批B.密鑰的生成和分發(fā)C.終端用戶的透明性D.交叉認證[答案]:C.在PKI信任模型中,()把信任分散在兩個或多個CA上.A.認證中心的嚴(yán)格層次結(jié)構(gòu)模型B.分布式信任結(jié)構(gòu)模型C.Web模型D.以用戶為中心的信任模型[答案]:B.在PKI信任模型中,()模型是在WWW上誕生的,依賴于瀏覽器.A.認證中心的嚴(yán)格層次結(jié)構(gòu)模型B.分布式信任結(jié)構(gòu)模型C.Web模型D.以用戶為中心的信任模型[答案]:C.在PK!信任模型中,()模型中,每個用戶自己決定信任哪些證書.A.認證中心的嚴(yán)格層次結(jié)構(gòu)模型B.分布式信任結(jié)構(gòu)模型C.Web模型D.以用戶為中心的信任模型[答案]:D.下列哪個()不是CA的組成部分.A.注冊服務(wù)器B.證書申請受理和審核機構(gòu)C.認證中心服務(wù)器D.注冊中心[答案]:D79.SSL使用()保證數(shù)據(jù)完整性.A.對稱加密B.非對稱加密C.數(shù)字簽名D.消息認證碼[答案]:D.在SSL協(xié)議中,()用于在實際的數(shù)據(jù)傳輸開始前,通信雙方進行身份認證,協(xié)商加密算法,交換加密密鑰等.A.SSL記錄協(xié)議B.SSL握手協(xié)議C.TCPD.UDP[答案]:B.在SSL協(xié)議中,()用于控制在客戶端和服務(wù)器端之間的數(shù)據(jù)傳送.A.SSL記錄協(xié)議B.SSL握手協(xié)議C.TCPD.UDP[答案]:A.以下敘述錯誤的是().A.SSL協(xié)議通過數(shù)字證書來驗證雙方的身份B.SSL協(xié)議對服務(wù)器和客戶端的認證都是必須的C.SSL協(xié)議需要進行安全參數(shù)的協(xié)商D.SSL協(xié)議是基于C/S模式的[答案]:B83.SSL協(xié)議中客戶端和服務(wù)器協(xié)商的安全參數(shù)不包括().A.協(xié)議版本號B.密鑰交換算法C.數(shù)字證書版本號D.數(shù)據(jù)加密算法[答案]:C84.下列哪ー軟件()支持S/MIME協(xié)議.A.WordB.ExcelC.AccessD.Outlook[答案]:D85.下列哪ー項()是S/MIME協(xié)議所不能提供的.A.認證B.機密性C.訪問控制D.完整性[答案]:C86.下列哪ー項()是S/MIME協(xié)議所未使用的技術(shù).A.公私鑰算法B.惡意代碼防范C.數(shù)字證書D.散列函數(shù)[答案]:B87.SET協(xié)議又稱為〇.A.安全套接層協(xié)議B.安全電子交易協(xié)議C.信息傳輸安全協(xié)議D.網(wǎng)上購物協(xié)議[答案]:B.下面哪項不是SET協(xié)議運行的主要目標(biāo)〇.A.保證信息在互聯(lián)網(wǎng)上安全傳輸B.保證電子商務(wù)參與者信息的相互隔離C.提供商品或服務(wù)D.解決多方認證問題[答案]。.“計算機病毒”這一名稱是由()提出.A.托馬斯?捷?瑞安(Thomas.J.Ryan)弗雷德?科恩(FredCohen)C.莫里斯D.陳盈豪[答案]:A.世界上首個微型計算機病毒是由哪個國家的人編寫的().A.中國B.美國C.巴基斯擔(dān)D.法國[答案]:C.按傳染方式計算機病毒可分為0.A.良性與惡性病毒B.源碼型,嵌入型病毒,操作系統(tǒng)型和外殼型病毒C.單機病毒和網(wǎng)絡(luò)病毒D.引導(dǎo)型,可執(zhí)行文件型,宏病毒和混合型病毒[答案]:D.黑色星期五病毒屬于().A.可執(zhí)行文件型B.源碼型C.網(wǎng)絡(luò)病毒D.宏病毒[答案]:A.下列不屬于計算機病毒特征的是。.A.隱蔽性B.潛伏性C.傳染性D.免疫性[答案]:D.下面是關(guān)于計算機病毒的兩種論斷:1)計算機病毒也是ー種程序,它在某些條件下激活,起干擾破壞作用,并能傳染到其它程序中去.2)計算機病毒只會破壞磁盤上的數(shù)據(jù).經(jīng)判斷〇.A.只有1)正確B.只有2)正確1),2)都正確1),2)都不正確[答案]:A二.判斷題.狀態(tài)檢測防火墻通過建立一個出網(wǎng)的TCP連接目錄而加強TCP數(shù)據(jù)流的檢測規(guī)則(連接記錄).[答案]:T.解毒過程是根據(jù)病毒類型對感染對象的修改,并按照病毒的感染特性所進行的恢復(fù),恢復(fù)過程可能破壞未被病毒修改的內(nèi)容.[答案]:F.機密性指信息未經(jīng)授權(quán)不能改變的特性.[答案]:F.拒絕否認性是指通信雙方不能抵賴或否認已完成的操作和承諾.[答案]:T.置換加密指的是明文中的字母用相應(yīng)的密文字母進行替換.[答案]:F.公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?[答案]:T.非對稱密碼算法中公鑰和私鑰都要保密.[答案]:F.對哈希函數(shù)而言,對任意給定碼h,找到x滿足H(x)=h具有計算不可行性.[答案]:T.哈希函數(shù)的弱無碰撞性指的是找到任意數(shù)據(jù)對(x,y),滿足H(x)=H(y)是計算不可行的.[答案]:F.密文是需要秘密傳送的消息.[答案]:F.唯密文攻擊指的是密碼分析者取得一個或多個用同一密鑰加密的密文.[答案]:T.消息認證可以保護收發(fā)雙方的數(shù)據(jù)交換不被第三方侵犯,也可以保證雙方自身的相互欺騙.[答案]:F.已知明文攻擊指的是除要破譯的密文外,密碼分析者還取得一些用不同密鑰加密的明密文對.[答案]:F.對稱密碼算法加密效率低,密鑰相對比較長.[答案]:F.對稱密碼算法無法達到不可否認性.[答案]:T.非對稱密碼算法簡化密鑰管理,可實現(xiàn)數(shù)字簽名.[答案]:T.在大型網(wǎng)絡(luò)中,使用對稱密碼算法比使用非對稱密碼算法所需要的密鑰數(shù)多.[答案]:T三.填空題.按照密鑰的特點,密碼體制分為對稱密碼算法和###.[答案]:非對稱密碼算法.按照明文的處理方法,密碼體制分為分組密碼和###.[答案]:流密碼.密碼攻擊分為:唯密文攻擊,已知明文攻擊中##和選擇密文攻擊.[答案]:選擇明文攻擊.在加密技術(shù)中,###方法是明文的字母保持相同,但順序被打亂了.[答案]:置換.分組密碼的兩個基本設(shè)計方法是:擴散和###.[答案]:混亂.在對稱密碼體制中,若有100個人要相互通信,則所需的密鑰數(shù)為###.[答案]:4950.散列函數(shù)MD5輸出的消息摘要的長度是###.[答案]:128.若使用MD5生成消息摘要,其最后ー個數(shù)據(jù)塊的長度為446,則需要填充的比特序列為###.[答案]:10.安全散列算法SHA-1生成的消息摘要的長度為###.[答案]:160.第一代反病毒技術(shù)采取單純的###來判斷,將病毒從帶毒文件中消除掉.[答案]:病毒特征碼.計算機病毒的防治技術(shù)分成四個方面,即:防毒,查毒,###和免疫.[答案]:解毒.防火墻的體系結(jié)構(gòu)一般有以下幾種:屏蔽路由器,雙重宿主主機體系結(jié)構(gòu),被屏蔽主機體系結(jié)構(gòu)和###.[答案]:被屏蔽子網(wǎng)體系結(jié)構(gòu).包過濾根據(jù)數(shù)據(jù)包的源IP地址,目的IP地址,###,源端口,目的端口等報頭信息及數(shù)據(jù)包傳輸方向等信息來判斷是否允許數(shù)據(jù)包通過.[答案]:協(xié)議類型.黑客的英文表ホ為###.[答案]:hacker.黑客是指對計算機系統(tǒng)進行###的人員.[答案]:非授權(quán)訪問.駭客的英文表示為#楣.[答案]:cracker.網(wǎng)絡(luò)安全的最終目標(biāo)是通過各種技術(shù)與管理手段實現(xiàn)網(wǎng)絡(luò)信息系統(tǒng)的###,完整性,可用性,可靠性,可控性和拒絕否認性,其中前三項是網(wǎng)絡(luò)安全的基本屬性.[答案]:機密性.入侵者可分為假冒者,###和秘密用戶.[答案]:非法者は網(wǎng)絡(luò)攻擊步驟分為攻擊前奏,###和鞏固攻擊.[答案]:實施攻擊.黑客踩點常常使用網(wǎng)絡(luò)命令進行收集信息,/

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論