计算机安全技术二.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术二

计算机安全技术 一.选择题: 1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。 2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。 3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。 4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。 5.WindowsXP操作系统属于网络安全标准的(C)级。 6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。 7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。 10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。 11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离) 12.安全扫描可以(弥补防火墙对内网安全威胁检测不足的问题).    13引导型病毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。 14文件型病毒寄生在可执行文件(扩展名为COM或(EXE ))中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。 15多数病毒利用计算机和网络系统中的(漏洞 ),通过下载软件. 电子邮件. 即时通行工具和恶意网页等方式传播。 16在下列选项中,不属于病毒常见症状的是(显示器屏幕偏色 )。 17.SSL握手协议的主要步骤有(四个) 18.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME ) 19. (防火墙)设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。20.在下列选项中,不属于常见协议的端口号是(23 )。 21.对字符的ASCII码二进制数按位取反运算,实质上等同于127-字符ASCII码运算,因此加密密钥为__127___。 22.在非对称密钥算法中,加密和解密具有不同的(密钥)。 23.关于密码学的讨论中,(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。 24.在以下古典密码体制中,属于置换密码的是(倒序密码)。 25.一个完整的密码体制,不包括以下(数字签名)要素。 26.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施   (DAC ) 27.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(可信赖第三方对消息的杂凑值进行签字) 28.通常为保证信息处理对象的认证性采用的手段是(数字签名和身份认证技术) 29.关于双联签名描述正确的是(对两个有联系的消息同时签名) 30.以下哪一项不在证书数据的组成中? (版权信息) 31. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。 32. 信息安全的基本属性是(机密性\可用性\完整性)。 33.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。 34. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 35. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 36.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:(分布式适应性黑名单) 37.根据权限管理的原则,一个计算机操作员不应当具备访问(应用程序源代码)的权限。 38.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。 39.(异地备份)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 40.统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员) 41.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(60 )天记录备份的功能。 42.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(可用性)属性。 43.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。 44.把明文变成密文的过程,叫作(加密) 45.计算机病毒最重要的特征是(传染性) 46.关于密钥的安全保护下列说法不正确的是(私钥送给CA) 47.网络安全的最后一道防线

文档评论(0)

ahuawendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档