网站大量收购独家精品文档,联系QQ:2885784924

《计算机系统安全》期末复习题.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机系统安全》期末复习题

判断题: 1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。(×) 2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。(√) 3.AES算法中加法运算与两个十进制数相加规则相同。 (×) 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。(√) 5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。(×) 6.DES算法的最核心部分是初始置换。(×) 7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。(√) 8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。(√) 9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。(√) 10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。(×) 11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ ) 12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。(√) 13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。(√) 14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。(√) 15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ ) 16.与RSA算法相比,DES算法能实现数字签名和数字认证。( × ) 17.用户认证可以分为单向和双向认证。( √ ) 18.特洛伊木马可以分为主动型、被动型和反弹型三类。( × ) 19. IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × ) 20.DoS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ ) 21.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × ) 22.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ ) 23.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。( × ) 单选题: 1.下列叙述中,( A )是不正确的 A.“黑客”是指黑色的病毒 B.计算机病毒是一种程序 C.“熊猫烧香”是一种病毒 D.防火墙是一种被动式防卫技术 2.下述( C )不属于计算机病毒的特征 A.传染性、隐蔽性 B.侵略性、破坏性 C.免疫性、自灭性 D.寄生性、传染性 3.目前常用的保护计算机网络安全的技术措施是( A )。 A.防火墙 B.防透水墙 C.各种杀毒软件 B.使用不带病毒的程序 4.为了防止计算机病毒的传染,以下说法正确的是( D )。 A.使用最新的计算机 B.尽量不开计算机 C.不使用自己不熟悉的软件 D.不使用来历不明的软件 5.下列关于计算机软件版权的叙述中,不正确的是A.盗版软件是一种免费软件 B.计算机软件是享有著作保护权的作品 C.使用盗版软件是一种违法行为 D未经软件著作人的同意,复制软件是侵权行为《计算机软件保护条例》保护的是软件的权A.使用 B.复制 C.著作 D.发行. 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用加强通信线路的安全。 A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术 .在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有。 A. SET B.IPsec C.S-HTTP D.SSL . 基于数论原理的RSA算法的安全建立在的基础上。 A.大数难以分解因子 B. 大数容易分解因子 C.容易获得公钥 D.私钥容易保密 .电子商务交易必须具备抗抵赖性,目的在于防止。 A.一个实体假装成另一个实体 B.参与

文档评论(0)

shenlan118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档