- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术二
计算机安全技术
一.选择题:
1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。
2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。
3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。
4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。
5.WindowsXP操作系统属于网络安全标准的(C)级。
6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。
10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)
12.安全扫描可以(弥补防火墙对内网安全威胁检测不足的问题).
13引导型病毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。
14文件型病毒寄生在可执行文件(扩展名为COM或(EXE ))中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。
15多数病毒利用计算机和网络系统中的(漏洞 ),通过下载软件. 电子邮件. 即时通行工具和恶意网页等方式传播。
16在下列选项中,不属于病毒常见症状的是(显示器屏幕偏色 )。
17.SSL握手协议的主要步骤有(四个)
18.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME )
19. (防火墙)设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。20.在下列选项中,不属于常见协议的端口号是(23 )。
21.对字符的ASCII码二进制数按位取反运算,实质上等同于127-字符ASCII码运算,因此加密密钥为__127___。
22.在非对称密钥算法中,加密和解密具有不同的(密钥)。
23.关于密码学的讨论中,(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。
24.在以下古典密码体制中,属于置换密码的是(倒序密码)。
25.一个完整的密码体制,不包括以下(数字签名)要素。
26.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
(DAC )
27.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(可信赖第三方对消息的杂凑值进行签字)
28.通常为保证信息处理对象的认证性采用的手段是(数字签名和身份认证技术)
29.关于双联签名描述正确的是(对两个有联系的消息同时签名)
30.以下哪一项不在证书数据的组成中? (版权信息)
31. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
32. 信息安全的基本属性是(机密性\可用性\完整性)。
33.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。
34. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
35. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
36.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:(分布式适应性黑名单)
37.根据权限管理的原则,一个计算机操作员不应当具备访问(应用程序源代码)的权限。
38.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。
39.(异地备份)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
40.统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)
41.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(60 )天记录备份的功能。
42.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(可用性)属性。
43.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。
44.把明文变成密文的过程,叫作(加密)
45.计算机病毒最重要的特征是(传染性)
46.关于密钥的安全保护下列说法不正确的是(私钥送给CA)
47.网络安全的最后一道防线
您可能关注的文档
- 解释性语言和编译性语言的区别.docx
- 解释程序和编译程序.doc
- 触摸一体机的可靠性.doc
- 触摸屏产业三大趋势.docx
- 计数原理、随机变量分布列_章末检测.doc
- 计算剪力墙钢筋时的注意事项.doc
- 计算图幅编号程序.docx
- 计算机中的运算符和关键字.docx
- 计算机安全技术一.doc
- 计算机磁盘系统的管理.doc
- 云南昭通绥江县发展和改革局聘用编外人员招聘笔试备考题库带答案详解.docx
- 云南昭通绥江县中医医院招聘编外人员笔试高频难、易错点备考题库及完整答案详解1套.docx
- 云南昭通绥江县中医医院招聘编外人员笔试高频难、易错点备考题库及参考答案详解一套.docx
- 山东日照新岚山财金投资集团招聘笔试题库附答案详解(完整版).docx
- 云南昭通绥江县中医医院招聘编外人员笔试备考题库带答案详解.docx
- 云南昭通绥江县中医医院招聘编外人员笔试备考题库含答案详解.docx
- 山东日照新岚山财金投资集团招聘笔试题库精选答案详解.docx
- 云南昭通绥江县中医医院招聘编外人员笔试备考题库及答案详解一套.docx
- 山东日照新岚山财金投资集团招聘笔试题库附答案详解(黄金题型).docx
- 云南昭通绥江县发展和改革局聘用编外人员招聘笔试备考题库及参考答案详解.docx
文档评论(0)