- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术(一)
一、选择题
下列选项中,属于引导区型病毒的是。
DOC病毒
848病毒
火炬病毒
救护车病毒
答案:C
下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是o
控制台和探测器之间的通信是不需要加密的
网络入侵检测系统一般山控制台和探测器组成
控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可 以管理多个探测器
探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现 可疑的事件时触发探测器发送警报
答案:A
3?如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个 密钥易于得出另一密钥,这样的系统称为。
对称型加密系统
非对称密码体制
不可逆加密算法体制
以上都不对
答案:A
判断一段程序代码是否为计?算机病毒的依据是。
传染性
隐蔽性
潜伏性
可触发性
答案:A
[解答]传染性是讣算机病毒最重要的特征,是判断一段程序代码是否为讣算机 病毒的依据。病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质, 然后通过自我复制迅速传播。
下列选项中,关于防火墙的描述不正确的是。
防火墙包括硬件和软件
防火墙具有防攻击能力,保证自身的安全性
防火墙安装的位置一定是在内部网络与外部网络之间
防火墙是保护计算机免受火灾的计算机硬件
答案:D
[解答]防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件 和软件。防火墙安装的位置一定是在内部网络与外部网络之间。防火墙的主要功 能有:①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据 包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防 攻击能力,保证自身的安全性。
在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
物理备份
增量备份
完全备份
逻辑备份
答案:A
[解答]物理备份也称为“基于块的备份或“基于设备的备份〃,其在复制磁盘块到 备份介质上时忽略文件结构,从而提高备份的性能。这是因为备份软件在执行过 程中,花费在搜索操作上的开销很少。
下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解 是一个极其困难的问题。
RSA算法
PKC算法
PGP算法
PKCS算法
答案:A
下列选项中,关于网络安全的说法不正确的是。
保密性是指保证信息为授权者共享而不泄露给未经授权者
不可否认性是指信息发送方不能抵赖所进行的传输
可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性
答案:B
[解答]网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可 否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等; 不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保 证信息为授权者共享而不泄露给未经授权者。
下列选项中,说法不正确的是。
基于设备的备份可能产生数据的不一致性
物理备份使得文件的恢复变得简单而且快捷
逻辑备份采用非连续的存储文件,这会使得备份速度减慢
基于文件的备份对于文件的一个很小的改变也需要将整个文件备份
答案:B
[解答]逻辑备份釆用非连续的存储文件,这会使得备份速度减慢,因为在对非 连续存储在磁盘上的文件进行备份时需要额外的查找操作。这些额外的查找增加 了系统的开销,降低了吞吐量。基于文件备份的另一个缺点是对于文件的一个很 小的改变也需要将整个文件备份。物理备份使得文件的恢复变得复杂而且缓慢, 因为文件并不是连续地存储在备份介质上。基于设备备份的另外一个缺点是可能 产生数据的不一致性。
下列选项中,关于网络病毒的描述不正确的是。
网络病毒比单机病毒的破坏性更大
可以由java Script和VBScript编写病毒
LI前病毒对于掌上型移动通信工具和PDA还不能感染
网络病毒是指在网络上传播,并对网络系统进行破坏的病毒
答案:C
[解答]网络病毒是指在网络上传播,并对网络系统进行破坏的病毒。网络病毒 的主要特征是:传播方式多样,传播速度更快、影响更广、破坏性更强、难以控 制和根治、编写方式多样、病毒变种多、智能化、混合病毒。病毒感染的对象由 单一的个人电脑变为所有具备通信机制的工作站、服务器,甚至掌上型移动通信 工具和PDAo
下列选项中,属于木马传播的途径是。
软件下载
通过电子邮件
通过会话软件
以上全部
答案:D
下列选项中,说法不正确的是。
非对称加密技术不需要共享通用的密钥
公钥加密技术的主要缺点是加密算法复朵
DSA的安全性建立在大素数分解的基础上
公钥加密技术加密与解密的速度比较慢
答案:C
[解答]非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密 钥,用于解密的私钥不需要发往任何地方,公钥在传递和发
原创力文档


文档评论(0)