版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《計算機安全》模擬題
一.單選題
1.下列關于引導型病毒說法不正確的是0.
A.引導型病毒是在安裝操作系統(tǒng)之前進入內存
B.傳染機理是利用系統(tǒng)啟動的缺陷
C.感染硬盤的主引導區(qū)和引導區(qū),感染軟盤的引導區(qū)
D.通過C盤啟動計算機傳染
I答案]:D
2.下列關于文件型病毒說法不正確的是0.
A.將自己依附在可執(zhí)行的文件(通常是.com和.exe)中
B.文件型病毒傳染途徑包括:加載執(zhí)行文件,瀏覽S錄過程,創(chuàng)建文件過程
C觸發(fā)模塊的目的是盡力亮高病毒的攻擊性
D.日期,時間都可作為病毒的觸發(fā)條件
[答案]:C
3.計算機病毒一般由三部分組成,下面給出的哪項0不屬于病毒組成.
A.隱藏部分
B.破壞和表現(xiàn)部分
C.初始化部分
D.傳染部分
[答案]:A
4.下面關于計算機病毒的敘述中,不正確的是0.
A.計算機病毒有破壞性,凡是軟件作用到的計算機資源,都可能受到病毒的破壞
B.計算機病毒有潛伏性,它可能長期潛伏在合法的程序中、遇到?定條件才開始進行破壞活動
C.計算機病毒有傳染性,它能不斷擴散,這是計算機病毒最可怕的特性
D.計算機病毒是開發(fā)程序時未經測試而附帶的一種寄生性程序,它能在計算機系統(tǒng)中存在和
傳播
[答案]:D
5.下面哪項0不屬于計算機病毒的防治技術.
A.病毒預防技術
B.病毒檢測技術
C病毒消除技術
D.軟件測試技術
[答案]:D
6.以下關于UDP掃描的說法中,錯誤的是0.
A.打開的端口對掃描探測并不發(fā)送一個確認
B.向一個未打開的UDP端口發(fā)送一個數據包時,不會返回任何錯誤
C.UDP協(xié)議是面向無連接的協(xié)議,UDP掃描技術的精確性高度依賴于網絡性能和系統(tǒng)資源
D.如果目標主機采用了大量的分組過濾技術,那么UDP掃描過程會變的非常慢
[答案]:B
7.下面哪項不是常見的端口防范技術0.
A.檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口
B.基于狀態(tài)的防火墻可以防范端口掃描
C.利用防病毒軟件可以防范端口掃描
D.關閉閑置和有潛在危險的端口
[答案]:C
8.下面列出的方法中,哪種。不屬于計算機病毒常用的檢測的方法.
A.校驗和法
B.特征代碼法
C.軟件分析法
D.行為監(jiān)測法
[答案]:C
9.下列關于防火墻的說法不正確的是0.
A.通過控制和監(jiān)測網絡之間的信息交換和訪問行為來實現(xiàn)對■網絡安全的有效管理.
B.只有符合安全政策的數據流才能通過防火墻
C.防火墻自身不需要抵抗攻擊
D.防火墻=硬件+軟件+控制策略
[答案]:C
10.下面關于防火墻說法正確的是0.
A.防火墻的主要支撐技術是加密技術
B.防火墻的功能是防止把網外未經授權的信息發(fā)送到內網
C.任何防火墻都能準確地險測出攻擊來自哪?臺計算機
D.防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構成
[答案]:D
11.邏輯上防火墻是().
A.過濾器,限制器,分析器
B.堡壘主機
C.硬件與軟件的配合
D.隔離帶
[答案]:A
12.下列關于防火墻的說法中錯誤的是().
A.防火墻無法阻止來自防火墻內部的攻擊
B.防火墻可以防止感染病毒的程序或文件的傳輸
C.防火墻通常由軟件和硬件組成
D.防火墻可以記錄和統(tǒng)計網絡利用數據以及非法使用數據的情況
[答案]:B
13.第一代防火墻采用的技術是0.
A.靜態(tài)包過濾
B.動態(tài)包過濾
C.代理服務
D.自適應代理
[答案]:A
14.第二代防火墻采用的技術是().
A.靜態(tài)包過濾
B.日適應代理
C.動態(tài)包過濾
D.代理服務
[答案]:D
15.在屏蔽的子網體系結構中,堡壘主機被放置在()上,它可以被認為是應用網關,是這種防御
體系的核心.
A.內部網絡
B.外部網絡
C.DMZ“非軍事區(qū)”
D.內部路由器后邊
[答案]:C
16.以下關于個人防火墻說法不正確的是().
A.安裝在個人計算機上
B.監(jiān)控,阻止任何未經授權允許的數據進入或發(fā)出到互聯(lián)網及其他網絡系統(tǒng)
C.能防范病毒
D.有可能遭到系統(tǒng)上不良軟件的損害
[答案]:C
17.下面有關個人防火墻功能及作用的說法不正確的是0.
A.個人防火墻可用于局域網的防護
B.個人防火墻是防止個人電腦中的信息被外部侵襲的一項技術
C個人防火墻是為了保護單個計算機系統(tǒng)而設計的
D.個人防火墻不需要配置
[答案]:D
18.虛擬專用網(VPN)技術是指().
A.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在公共網絡中傳播
B.在公共網絡中建立專用網絡,數據通過安全的“加密管道”在私有網絡中傳播
C防止一切用戶進入的硬件
D.處理出入主機的郵件的服務器
[答案]:A
19.下面哪一個不是一個優(yōu)秀的入侵檢測系統(tǒng)的典型特征0.
A.入侵檢測系統(tǒng)在無人監(jiān)管的情況下連續(xù)運行
B.入侵檢測系統(tǒng)是動態(tài)的
C.入侵檢測系統(tǒng)必須是靜態(tài)的
D.入侵檢測系統(tǒng)必須能夠容錯
[答案]:C
20.按照數據來源,入侵檢測系統(tǒng)可以分為三類.下面哪項不屬于這三類().
A.基于主機的入侵檢測系統(tǒng)
B.基于網絡的入侵檢測系統(tǒng)
C.混合型
D.異常檢測模型
[答案]:D
21.下面入侵檢測技術當中,哪一種是基于模式匹配技術的().
A.異常檢測
B.誤用檢測
C.基于統(tǒng)計的檢測
D.基于數據挖掘的檢測
[答案]:B
22.關于VPN的概念,下面哪種說法是正確的0.
A.VPN是局域網之內的安全通道
B.VPN是在互聯(lián)網內建立的一條真實的點一點的線路
C.VPN是在互聯(lián)網內建立的虛擬的安全隧道
D.VPN與防火墻的作用相同
[答案]:C
23.第三代防火墻采用的技術是0.
A.自適應代理
B.動態(tài)包過濾
C.代理服務
D.靜態(tài)包過濾
[答案]:B
24.第四代防火墻采用的技術是0.
A.靜態(tài)包過濾
B.代理服務
C.自適應代理
D.動態(tài)包過濾
[答案]:C
25.惡意軟件是指。的情況下,在用戶計算機或其他終端上安裝運行,侵害用戶合法權益的軟
件.
A.得到用戶的許可
B.在未明確提示用戶或未經用戶許可
C.明確提示用戶
D.在不違法
[答案]:B
26.下面哪項不是惡意軟件的特征0.
A.強制安裝
B.難以卸載
C.惡意收集用戶信息
D.隱蔽性
[答案]:D
27.下列哪項不屬于惡意軟件0.
A.廣告軟件
B.瀏覽器竊持軟件
C.共享軟件
D.行為記錄軟件
[答案]:C
28.下面哪項不屬于惡意軟件的防范措施().
A.及時更新系統(tǒng)補丁
B.嚴格賬號管理
C.關閉不必要的服務和端=1
D.禁止使用互聯(lián)網
[答案]:D
29.包過濾是在()層實現(xiàn)的.
A.數據鏈路層
B.網絡層
C.傳輸層
D.應用層
[答案]:B
30.下列說法哪一條不正確0.
A.系統(tǒng)的安全性依賴于密鑰和加密和解密算法的保密
B.密碼系統(tǒng)由明文,密文,加密算法,解密算法,密鑰組成
C.按照密鑰的特點分為對稱密碼算法和非對稱密碼學,按照明文的處理方法分為分組密碼流
密碼
D.密碼分析分為唯密文分析,已知明文分析,選擇明文分析和選擇密文分析
[答案]:A
31.下面哪項與VPN安全技術無關0.
A.加密技術
B.包過濾技術
C.QoS技術
D.隧道技術
[答案]:B
32.下列關于包過濾防火墻說法錯誤的是().
A.實現(xiàn)簡單
B.對用戶透明
C.效率高
D.正確制定規(guī)則容易
[答案]:D
33.下列關于DES加密算法描述錯誤的是().
A.DES是一種分組對稱加密算法
B.輸入的明文為64位
C.密鑰長度為128位
D.生成的密文為64位
[答案]:C
34.下列有關DES說法哪一條不正確0.
A.設計DESS盒的目的是染證輸入與輸出之間的非線性變換
B.DES算法設計中不存在弱密鑰
C.目前已經有針對DES的線性密碼分析和差分密碼分析方法
D.DES是基于Feistel密碼結構設計的
[答案]:B
35.下列不屬于分組對稱加密算法的是0.
A.DES
B.RSA
C.3-DES
D.AES
[答案]:B
36.DES加密中唯一非線性組件是0.
A.初始置換
B?異或運算
C.S-盒
D.逆初始置換
[答案]:C
37.分組密碼工作模式中,()模式是相同的明文生成相同的密文0.
A.電子密碼本模式
B.分組密碼鏈接模式
C.密碼反饋模式
D.計數器模式
[答案]:A
38.下列關于雜湊函數的說法中不正確的是0.
A.雜湊函數是一個將不等長消息壓縮為固定長度消息的確定性算法
B.任給消息x,計算h(x)是容易的
C.給定y,找至IJx使得h(x)=y是容易的
D.要找兩個不同的消息xl,x2使得h(xl)=h(x2)是計算上不可行(困難)的
[答案]:C
39.下列有關公鑰密碼學的說法哪些是正確的0.
(1)解決了密鑰的發(fā)布和管理問題,任何一方可以公開其公開密鑰,而保留私有密鑰.
(2)發(fā)送方可以用人人皆知的接收方公開密鑰對發(fā)送的信息進行加密,安全的傳送給接收方,
然后由接收方用自己的私有密鑰進行解密.
(3)可以應用于加密/解密,數字簽名和密鑰交換.
(4)基礎是陷門單向函數.
(5)兩個密鑰中任何一個都可以用作加密而另一個用作解密.
A.1,2,3
B.1,2,4
C.1,2,3,4
D.以上說法都正確
[答案]:B
4O.ElGamal算法基于的數學難題是以下哪一種().
A.背包問題
B.大數分解問題
C.有限域的乘法群上的離散對數問題
D.橢圓曲線上的離散對數句題
[答案]:C
41.下列有關RSA算法的說法哪種不正確0.
A.基于大數分解問題設計
B.既可以用于加密,也可用于數字簽名
C.是目前應用最廣泛的公鑰密碼算法,已被許多標準化組織接納
D.由于密鑰短,速度快,可以用于智能卡等存儲和運算能力有限的設備I:
[答案]:D
42.下列哪種加密算法不是非對稱密碼算法().
A.DES
B.RSA
C.EIGamal
D.ECC
[答案]:A
43.消息認證不能防止下列哪種攻擊0.
A.偽裝
B.內容篡改
C.時間篡改
D.否認
[答案]:D
44.下列關于單向散列函數說法不正確的是().
A.單向散列函數:又稱雜湊函數,哈希函數,數字指紋等
B.報文摘要長度固定
C.該散列值是報文M的所有位的函數并提供錯誤檢測能力
D.報文中的一位變化不會導致該散列值的變化
[答案]:D
45.下列有關古典密碼學的說法哪一條不正確().
A.密碼學還不是科學,而是藝術,出現(xiàn)一曲密碼算法和加密設備
B.密碼算法的基本手段(置換和代替)出現(xiàn),針對的是字符
C.數據安全基于密鑰的保密
D.密碼分析方法基于明文的可讀性以及字母和字母組合的頻率特性
[答案]:C
46.以下哪項()不是密碼系統(tǒng)必須滿足的要求.
A.加密變換和解密變換必須對所有密鑰有效
B.系統(tǒng)容易使用
C.系統(tǒng)的安全性僅依賴于客鑰的保密而不依賴加密和解密算法
D.密鑰長度要短
[答案]:D
47.從協(xié)議層次模型的角度看,防火墻應覆蓋網絡層,傳輸層與().
A.數據鏈路層
B.物理層
C.表不層
D.應用層
[答案]:D
48.下面關于應用代理網關技術說法錯誤的是0.
A.徹底隔斷內網與外網的直接通信
B.訪問者任何時候都不能與服務器建立直接的TCP連接
C.配置簡單
D.處理速度非常慢
[答案]:C
49.以下不是散列函數的是0.
A.MD5
B.RSA
C.SHA-1
D.RIPEMD-160
[答案]:B
50.下列說法哪一條不是非對稱密碼學的特點0.
A.加密密鑰和解密密鑰不司
B.系統(tǒng)的安全保障在于要從公開鑰和密文推出明文或私鑰在計算上是不可行的
C.分發(fā)密鑰簡單
D.系統(tǒng)的保密性取決于公鑰的安全性
[答案]:D
53.下列哪項0不是數字簽名的特點.
A.能與所簽文件“綁定”
B.簽名者不能否認自己的簽名
C.簽名不能被偽造
D.不需要考慮防止簽名的復制,重用
[答案]:D
54.下列哪些算法不能用于數字簽名算法0.
A.DSS/DSA
B.RSA
C.ElGamal
D.RC5
[答案]:D
55.根據國家計算機安全規(guī)范,可把計算機的安全大致分為三類,下面列出的哪類0不屬于此三
類.
A.實體安全
B.網絡與信息安全
C.應用安全
D.軟件安全
[答案]:C
56.實體安全(PhysicalSecurity)又叫物理安全,是保護計算機設備,設施(含網絡)以及其它媒體
免遭()和其它環(huán)境事故(如電磁污染等)破壞的措施,過程.
A.地震,水災,火災,有害氣體
B.計算機病毒
C.黑客攻擊
D.人為的錯誤操作
[答案]:A
57.下面哪項不屬于設備安全防護的內容().
A.設備防盜
B.設備防毀
C.設備訪問控制
D.防止線路截獲
[答案]:C
58.TEMPEST技術的主要kl的是0.
A.減少計算機中信息的外泄
B.保護計算機網絡設備
C.保護計算機信息系統(tǒng)免雷擊和靜電的危害
D.防盜和防毀
[答案]:A
59.下面哪種方法能有效地消除磁盤信息0.
A.交流消磁法
B.用刪除命令
C.格式化磁盤
D.低級格式化磁盤
[答案]:A
60溶錯足用0使計算機具有容忍故障的能力,即在產生故障的情況下,仍有能力將指定的算法
繼續(xù)完成.
A.精選器件
B.冗余的資源
C.嚴格的工藝
D.精心的設計
[答案]:B
61.完全備份,差分備份,增量備份三種備份中備份恢復時間最短的是().
A.完全備份
B.差分備份
C.增量備份
D.差分備份與增量備份
[答案]:A
62.采用異地備份的目的是0.
A防盜
B.災難恢復
C.提高恢復速度
D.防止硬盤故障導致數據丟失
[答案]:B
63.身份認證的目的是0.
A.證明用戶的物理身份
B.證明用戶物理身份的真實性
C.證明用戶數字身份的完整性
D.證明用戶確實擁有數字身份
[答案]:D
64.在下述方法中,一般不會采用()來加強口令的安全性.
A.定期更換口令
B.選擇字母數字符號的混合口令
C.選擇較長的口令
D.選擇長的隨機數作為口令
[答案]:D
65.以下哪個0不是設置安全口令的做法.
A.位數任意
B.大小寫字母混合
C.數字無序的加在字母中
D.加入特殊字符
[答案]:A
66.下列關于USBKey身份認證說法不正確的是0.
A.USDKcy的內部結構與U盤一樣
B.帶有安全存儲空間
C硬件實現(xiàn)加密算法
D.密鑰和證書不可導出
[答案]:A
67.下列關于訪問控制實現(xiàn)方法說法不正確的是().
A.訪問控制矩陣按列看是訪問控制表的內容,按行看是訪問能力表的內容.
B.訪問控制表是每個客體附加-個可以訪問它的主體的明細表.
C.訪問能力表是每個主體幫附加一個該主體可訪問的客體的目錄表.
D.瀏覽訪問權限時,訪問控制表難,訪問能力表簡單.
[答案]:D
68.訪問控制的目的是0.
A.對用戶進行認證
B.對用戶進行授權
C保護計算機資源不被非法使用和訪問
D.防止假冒攻擊
[答案]:C
69.PKI指的是().
A.公鑰基礎設施
B.公鑰證書
C.認證中心
D.數字證書
[答案]:A
70.從廣義上講,下列哪個0不是PKI提供的建立在密碼學之上的安全服務.
A.實體鑒別服務
B.數據透明訪問
C.消息的保密性服務
D.消息的完整性服務和抗抵賴服務
[答案]:B
71.安全基礎設施所提供的服務不包括0?
A.安全登錄
B.異構數據訪問
C.終端用戶的透明性
D.全面的安全性
[答案]:B
72.PK1的主要特點不包括().
A.節(jié)省費用
B.開放性
C.互操作性
D.網絡跨域訪問
[答案]:D
73.下面哪個不是PKI的組成0.
A.認證中心CA
B.注冊中心RA
C.最終實體EE
D.數據庫服務器
[答案]:D
74.下面哪個不屬于PKI提供的功能0.
A.證書申請和審批
B.密鑰的生成和分發(fā)
C.終端用戶的透明性
D.交叉認證
[答案]:C
75.在PKI信任模型中,()把信任分散在兩個或多個CA上.
A.認證中心的嚴格層次結陶模型
B.分布式信任結構模型
C.Web模型
D.以用戶為中心的信任模型
[答案]:B
76.在PKI信任模型中,()模型是在WWW上誕生的,依賴于瀏覽器.
A.認證中心的嚴格層次結陶模型
B.分布式信任結構模型
C.Web模型
D.以用戶為中心的信任模型
[答案]:C
77.在PKI信任模型中,()模型中,每個用戶自己決定信任哪些證書.
A.認證中心的嚴格層次結陶模型
B.分布式信任結構模型
C.Web模型
D.以用戶為中心的信任模型
[答案]:D
78.下列哪個()不是CA的組成部分.
A.注冊服務器
B.證書申請受理和審核機溝
C.認證中心服務器
D.注冊中心
[答案]:D
79.SSL使用()保證數據完整性.
A.對稱加密
B.非對稱加密
C.數字簽名
D.消息認證碼
[答案]:D
80.在S5L協(xié)議中,()用于在實際的數據傳輸開始前,通信雙方進行身份認證,協(xié)商加密算法,交
換加密密鑰等.
A.SSL記錄協(xié)議
B.SSL握手協(xié)議
C.TCP
D.UDP
[答案]:B
81.在SSL協(xié)議中,()用于控制在客戶端和服務器端之間的數據傳送.
A.SSL記錄協(xié)議
B.SSL握手協(xié)議
C.TCP
D.UDP
[答案]:A
82.以下敘述錯誤的是0.
A.SSL協(xié)議通過數字證書來驗證雙方的身份
B.SSL協(xié)議對服務器和客戶端的認證都是必須的
C.SSL協(xié)議需要進行安全參數的協(xié)商
D.SSL協(xié)議是基于C/S模式的
[答案]:B
83.SSL協(xié)議中客戶端和服務器協(xié)商的安全參數不包括0.
A.協(xié)議版本號
B.密鑰交換算法
C.數字證書版本號
D.數據加密算法
[答案]:C
84.下列哪一軟件()支持S/MIME協(xié)議.
A.Word
B.Excel
C.Access
D.Outlook
[答案]:D
85.下列哪?項()是S/MIME協(xié)議所不能提供的.
A.認證
B.機密性
C.訪問控制
D.完整性
[答案]:C
86.下列哪?項()是S/MIME協(xié)議所未使用的技術.
A.公私鑰算法
B.惡意代碼防范
C.數字證書
D.散列函數
[答案]:B
87.SET協(xié)議又稱為0.
A.安全套接層協(xié)議
B.安全電子交易協(xié)議
C.信息傳輸安全協(xié)議
D.網上購物協(xié)議
[答案]:B
88.下面哪項不是SET協(xié)議運行的主要目標0.
A.保證信息在互聯(lián)網上安全傳輸
B.保證電子商務參與者信息的相互隔離
C.提供商品或服務
D.解決多方認證問題
[答案]:c
89.”計算機病毒”這i名稱是由()提出.
A.托馬斯?捷?瑞安(Thomas.J.Ryan)
B.弗雷德?科恩(FredCohen)
C.莫里斯
D.陳盈豪
[答案]:A
90.世界上首個微型計算機病毒是由哪個國家的人編寫的().
A.中國
B.美國
C巴基斯擔
D法國
[答案]:C
91.按傳染方式計算機病毒可分為0.
A.良性與惡性病毒
B.源碼型,嵌入型病毒,操作系統(tǒng)型和外殼型病毒
C.單機病毒和網絡病毒
D.引導型,可執(zhí)行文件型,宏病毒和混合型病毒
[答案]:D
92.黑色星期五病毒屬于().
A.可執(zhí)行文件型
B.源碼型
C.網絡病毒
D.宏病毒
[答案]:A
93.下列不屬于計算機病毒特征的是0.
A.隱蔽性
B.潛伏性
C傳染性
D.免疫性
[答案]:D
94.下面是關于計算機病毒的兩種論斷:
1)計算機病毒也是一種程序,它在某些條件下激活,起干擾破壞作用,并能傳染到其它程序中
去.
2)計算機病毒只會破壞磁盤上的數據.經判斷0.
A.只有1)正確
B.只有2)正確
C』),2)都正確
D.1),2)都不正確
[答案]:A
二.判斷題
1.狀態(tài)檢測防火墻通過建立一個出網的TCP連接目錄而加強TCP數據流的檢測規(guī)則(連接記
錄).
[答案]:T
2.解毒過程是根據病毒類型對感染對象的修改,并按照病毒的感染特性所進行的恢復,恢復過
程可能破壞未被病毒修改的內容.
[答案]:F
3.機密性指信息未經授權不能改變的特性.
[答案]:F
4.拒絕否認性是指通信雙方不能抵賴或否認已完成的操作和承諾.
[答案]:T
5.置換加密指的是明文中的字母用相應的密文字母進行替換.
[答案]:F
6.公鑰密碼使得發(fā)送端和接收端無密鑰傳輸的保密通信成為可能.
[答案]:T
7.非對稱密碼算法中公鑰和私鑰都要保密.
[答案]:F
8.對哈希函數而言,對任意給定碼h,找到x滿足H(x)=h具有計算不可行性.
[答案]:T
9.哈希函數的弱無碰撞性指的是找到任意數據對(x,y),滿足H(x)=H(y)是計算不可行的.
[答案]:F
10.密文是需要秘密傳送的消息.
[答案]:F
11.唯密文攻擊指的是密碼分析者取得一個或多個用同一密鑰加密的密文.
[答案]:T
12.消息認證可以保護收發(fā)雙方的數據交換不被第三方侵犯,也可以保證雙方自身的相互欺
騙.
[答案]:F
13.已知明文攻擊指的是除要破譯的密文外,密碼分析者還取得一些用不同密鑰加密的明密文
對.
[答案]:F
14.對稱密碼算法加密效率低,密鑰相對比較長.
[答案]:F
15.對稱密碼算法無法達到不可否認性.
[答案]:T
16.非對稱密碼算法簡化密鑰管理,可實現(xiàn)數字簽名.
[答案]:T
17.在大型網絡中,使用對稱密碼算法比使用非對稱密碼算法所需要的密鑰數多.
[答案]:T
二.填空題
1.按照密鑰的特點,密碼體制分為對稱密碼算法和###.
[答案]:非對稱密碼算法
2.按照明文的處理方法,密碼體制分為分組密碼和##機
[答案]:流密碼
3.密碼攻擊分為:唯密文攻擊,已知明文攻擊,###和選擇密文攻擊.
[答案]:選擇明文攻擊
4.在加密技術中,###方法是明文的字母保持相同,但順序被打亂了.
[答案]:置換
5.分組密碼的兩個基本設計方法是:擴散和###.
[答案]:混亂
6.在對稱密碼體制中,若有100個人要相互通信,則所需的密鑰數為###.
[答案]:4950
7.散列函數MD5輸出的消息摘要的長度是###.
[答案]:128
8.若使用MD5生成消息摘要,其最后?個數據塊的長度為446,則需要填充的比特序列為###.
[答案]:10
9.安全散列算法SHA-1生成的消息摘要的長度為###.
[答案]:160
10.第一代反病毒技術采取單純的###來判斷,將病毒從帶毒文件中消除掉.
[答案]:病毒特征碼
11.計算機病毒的防治技術分成四個方面,即:防毒,查毒濟橢和免疫.
[答案]:解毒
12.防火墻的體系結構一般有以下幾種:屏蔽路由器,雙重宿主主機體系結構,被屏蔽主機體系
結構和##執(zhí)
[答案]:被屏蔽子網體系結構
13.包過濾根據數據包的源IP地此目的IP地此###,源端口,目的端口等報頭信息及數據包傳
輸方向等信息來判斷是否允許數據包通過.
[答案]:協(xié)議類型
14.黑客的英文表示為###.
[答案]:hacker
15.黑客是指對計算機系統(tǒng)進行###的人員.
[答案]:非授權訪問
16.駭客的英文表示為###.
[答案]:cracker
17.網絡安全的最終目標是通過各種技術與管理手段實現(xiàn)網絡信息系統(tǒng)的###,完整性,可用性,
可靠性,可控性和拒絕否認性,其中前三項是網絡安全的基本屬性.
[答案]:機密性
18.入侵者可分為假冒者,楣#和秘密用戶.
[答案]:非法者
19.網絡攻擊步驟分為攻擊前奏,###和鞏固攻擊.
[答案]:實施攻擊
20.黑客踩點常常使用網絡命令進行收集信息,比如whois,###,nslookup等.
[答案]:lraceroute
21.黑客攻擊的目標就是要破壞系統(tǒng)的安全屬性,從而獲取用戶甚至是###的權限,以及進行不
許可的操作.
[答案]:超級用戶
22.攻擊者在發(fā)動攻擊前需要了解目標網絡的結構,收集各種目標系統(tǒng)的信息.通常通過網絡
三部曲:踩點,###和差點進行.
[答案]:掃描
23.對于黑客還有另外一種分類方式,根據他們在進行安全弱點調查時所“戴”的帽子顏色來區(qū)
分,將其
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 辦公室員工培訓效果反饋流程制度
- 銀行第二存款人制度
- 2026年及未來5年市場數據中國時尚培訓行業(yè)市場深度研究及投資戰(zhàn)略規(guī)劃報告
- 配備足量的清潔工具(掃帚、拖把、清潔劑等)并建立工具領用登記制度
- 通信檔案三合一制度
- 綜合資質考試題目及答案
- 運輸車隊司機獎罰制度
- 人體胚胎發(fā)育:哲學課件
- 前端頁面布局設計技巧及案例展示
- 財務支出制度
- 書店智慧空間建設方案
- 2026年1月浙江省高考(首考)化學試題(含標準答案)
- 2026年中考英語復習專題課件:謂語動詞的時態(tài)和被動語態(tài)
- 糧食行業(yè)競爭對手分析報告
- 2025年危險品運輸企業(yè)重大事故隱患自查自糾清單表
- 兒科MDT臨床技能情景模擬培訓體系
- 無菌技術及手衛(wèi)生
- GB/Z 104-2025金融服務中基于互聯(lián)網服務的應用程序編程接口技術規(guī)范
- (人教版)必修第一冊高一物理上學期期末復習訓練 專題02 連接體、傳送帶、板塊問題(原卷版)
- 門窗工程掛靠協(xié)議書
- 供應鏈韌性概念及其提升策略研究
評論
0/150
提交評論