计算机网络全技术教程密码学选择题汇总.docVIP

计算机网络全技术教程密码学选择题汇总.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络全技术教程密码学选择题汇总

一、网络安全概述 信息安全的目标是(abcd) A.机密性B.完整性C.可用性D.可靠性+ 不可抵赖性 信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点 密码安全B.安全协议C.网络安全D.安全系统 3.ip协议(b) A.是加密的安全协议B.是未加密的不安全协议C.是机密性协议D.是完整性协 4.常用的网络服务中,DNS 使用(ab) A.UDP协议 B.TCP协议 C.IP协议D.ICMP协议 二、网络安全程序设计基础 1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP 2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言 A.C语言 B.VBScript C.JavaScript D.ASP.NET 三、信息加密原理与技术 1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7 2.PGP加密技术是一个基于(a)体系的邮件加密软件. A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd) A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术 1.一次字典攻击能否成功,很大程度上取决于(a) A.字典文件 B.计算机速度 C.网络速度D.攻击者水平高低 2.SYN风暴属于(a) A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc) A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描D. 字典攻击 4.木马程序用于隐藏的是(C)部分 A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc) A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。 A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a) A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能 防止已感染 病毒的软件或文件 4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型等标识确定是否允许数据包通过。 A.包过滤防火墙 B. 应用代理防火墙 C.状态检测 .   .协议) 1.在C2安全等级规则中,“自由访问控制”的含义是(D)。 A.是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则 B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C.是限制一个组或者安全边界对资源使用的一个策略。 D.资源的所有者应当能够使用资源。 2.在Windows 系统中,(a)用户可以查看日志。 A.administrators B.users C.backup opertors D.guests 3.在Windows 2000和linux网络中,如果用户已经登录后,管理员删除了该账户,那么该用户账户将(a) A.一如既往的使用,直到注销。B.立即失效C.会在12分钟后失效。 D.会在服务器重新启动后失效。 九、计算机病毒分析与防治 1.常见计算机病毒的特点有(d) A.只读性、趣味性、隐蔽性和传染性 B.良性、恶性、明显性和周期性 C.周期性、隐蔽性、复发性和良性 D. 隐蔽性、潜伏性、传染性和破坏性 2.计算机病毒的防治方针是(a) 第十章 1. 数据完整性:正确性,有效性,一致性。 2. 影响数据完整性的因素:硬件故障,网络故障,逻辑故障,意外的灾难性事件,人为的因素。 3. 提高数据完整性的方法:首先,采用预防性的技术,防范危机及数据完整性事件的发生,其次,一旦数据完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。 4. 数据恢复的基本原理:在实际操作中,删除文件,重新分区并快速格式化,快速低格,重新硬盘缺陷列表等,都不会把数据从物理扇形区中实际抹去。删除文件只是把文件的地址信息在列表中抹去,而文件的数据本身还在原来的地方静静躺着,除非复制新的数据进入扇形区,才会把原来的数据真正抹去。

文档评论(0)

152****5013 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档