- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络安全》模拟题
填空
1、密码学是关于 = 1 \* GB3 ① 加密 和 = 2 \* GB3 ② 解密 变换的一门科学,是保护数据和信息的有力武器。
2、在未知密钥的情况下进行的解密推演过程,称为 = 3 \* GB3 ③ 破译 。
3、现行密码体制主要采用 = 4 \* GB3 ④ 对称密码体制 和 = 5 \* GB3 ⑤ 非对称密码 体制。
4、容错技术:在一定程度上 = 6 \* GB3 ⑥ 具有容错能力 的技术。
5、软件安全保护的内容:软件自身安全、 = 7 \* GB3 ⑦软件存储安全 、 = 8 \* GB3 ⑧ 软件通讯安全 、 = 9 \* GB3 ⑨ 软件使用安全 、 = 10 \* GB3 ⑩ 软件运行安全 。
单项选择填空
入侵检测是( B )
A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。
B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。
C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性
D、进行网络入侵攻击,发布干扰信息, 传输网络垃圾等。非法使用计算机系统和网络系统。
2、下面说法中对系统可靠性目标的准确描述是( B )
系统可靠性是系统的硬件和软件可靠性的结合。
系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。
由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。
硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。
3、下列说法完整正确的是( C )
密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
密码学与保密学主要是研究对实体的加密与解密。
保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。
密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。
4、下面是关于双钥密码体制的正确描述(A )
A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。
B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。
C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。
D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。
5.病毒的运行特征和过程是(A )
A、入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。
B、传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。
C、入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。
D、复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。
6.正确使用杀毒软件的方法是(C )
A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。
B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。
C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。
D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。
7.对软件的反跟踪技术的完整描述是(B )
A、防止非法用户未经授权,使用合法用户的软件。
B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。
C、防止非法用户对合法用户的软件的复制、篡改和执行。
D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。
8、宏病毒( C )
A、感染可执行文件 B、感染文本文件
C、既感染执行文件又感染文本文件 D、感染MS WORD模板文件
9、对数据库系统的数据备份应采用( D )
A、对实时和非实时系统,都可采
您可能关注的文档
最近下载
- 论龟兹乐舞对中原乐舞的影响及作用.doc VIP
- CCT-D-CUF斯频德闭式冷却塔样本.pdf VIP
- 比较敦煌与龟兹壁画中舞蹈艺术的空间性和动作语言特征.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试模拟试题及答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人考试备考题库及答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试参考题库附答案解析.docx VIP
- 2025福建福州市马尾区民政局招聘社会救助协管员2人笔试备考题库及答案解析.docx VIP
- FuTURE论坛:2020 5G毫米波技术白皮书.pdf VIP
- 私法中的人_11309198.pdf VIP
- 龟兹壁画中的乐舞研究.pdf VIP
文档评论(0)