《计算机网络安全》模拟题(C卷)_第1页
《计算机网络安全》模拟题(C卷)_第2页
《计算机网络安全》模拟题(C卷)_第3页
《计算机网络安全》模拟题(C卷)_第4页
《计算机网络安全》模拟题(C卷)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页《计算机网络安全》模拟题(C卷)一、填空

1、密码学是关于①〔加密〕和②〔解密〕变换的一门科学,是爱护数据和信息的有力武器。

2、在未知密钥的状况下进行的解密推演过程,称为③〔破译〕。

3、现行密码体制主要采纳④〔对称密码体制〕和⑤〔非对称密码体制〕体制。

4、容错技术,在肯定程度上〔具有容错技能〕的技术。

5、软件安全爱护的内容,软件自身安全、〔软件存储安全〕、〔软件通信安全〕、〔软件运用安全〕、〔软件运行安全〕。

二、单项选择

1、入侵检测是〔B〕

A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。

B、有目的的篡改系统数据和资源,修改系统配置,甚至远程掌握目标系统。

C、对系统的运行状态进行监视,发觉各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性

D、进行网络入侵攻击,发布干扰信息,传输网络垃圾等。非法运用计算机系统和网络系统。

2、下面说法中对系统牢靠性目标的精确描述是〔B〕

A.系统牢靠性是系统的硬件和软件牢靠性的结合。

B.系统牢靠性是系统容错性与完满性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C.由于计算机硬件技术目前的进展已经较为成熟,系统牢靠性主要追求软件的牢靠性。

D.硬件和软件的牢靠性对系统的牢靠性影响至关重要,但无法达到系统牢靠性对硬件和软件牢靠性要求的统一。

3、以下说法完整正确的选项是〔C〕

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与保密学主要是讨论对实体的加密与解密。

C、保密学讨论除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学讨论除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是讨论对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

4、下面是关于双钥密码体制的正确描述〔A〕

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采纳双密钥体制的每个用户都有一对选定的密钥,一个是奥秘的,一个那么可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很简单推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以依据用户要求而定,是否相同或不相同。以完成加密或解密。

5.病毒的运行特征和过程是〔A〕

A、入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采用措施,均可进行防备。

B、传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采用措施,均可进行防备。

C、入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采用措施,均可进行防备。

D、复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采用措施,均可进行防备。

6.正确运用杀毒软件的方法是〔C〕

A、在操作系统启动以后,运用安全牢靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,运用安全牢靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再运用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再运用安全的杀毒软件扫描计算机系统。发觉病毒,就将带毒文件彻底删除。

7.对软件的反跟踪技术的完整描述是〔B〕

A、防止非法用户未经授权,运用合法用户的软件。

B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的讨论。

C、防止非法用户对合法用户的软件的复制、篡改和执行。

D、防止非法用户发觉某些合法用户的软件的运行,并对其实施的一系列的隐蔽技术。

8、宏病毒〔C〕

A、感染可执行文件B、感染文本文件

C、既感染执行文件又感染文本文件D、感染MSWORD模板文件

9、对数据库系统的数据备份应采纳〔D〕

A、对实时和非实时系统,都可采纳等期备份,而无须对数据库的工作状态做任何要求。

B、对实时系统,备份前应将系统〔或数据库〕关闭或锁定,使数据处于静止状态;对非实时系统,可采纳等期备份,备份时也需锁定系统,防止用户联机运用。

C、对实时系统,可采纳等期备份,备份时需锁定系统,防止用户联机运用;对非实时系统,备份前也应将系统〔或数据库〕关闭或锁定,使数据处于静止状态。

D、上述三种说法均不正确。

10、扫描器是〔B〕

A、一个径直攻击网络漏洞的程序。

B、一种自动检测远程或本地系统安全性弱点〔漏洞〕的程序。

C、一种用于网络管理和系统维护的程序。

D、用于连接对方机器端口的程序。

三、名词说明

1、PKI

PKI〔PublicKeyInfrastructure〕即"公开密钥体系",是利用公钥理论和技术建立的提供安全服务的基础设施。

2、非常程序

在特定条件、特定时间和特定环境下才执行的程序。那些具有特地程序功能和执行结果的程序。

3、代理服务器

代理服务器就是代理网络用户去取得网络信息。形象的说,它是网络信息的中转站.

4、防火墙

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的爱护屏障。

四、在下面的各小题的表达中,正确画“√”,错误的打“×”

1、特洛依木马无宿主,在条件成熟时进行非常任务的执行,不自身复制、不传染、任务完成后自毁或隐蔽。〔√〕

2、计算机病毒是一种人为编制的非常程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐蔽和埋伏,并带有破坏数据、文件或系统的非常功能。〔√〕

3、进行入侵检测的软件与硬件的组合便是入侵检测系统〔√〕

4、防火墙就是代理服务器,代理服务器就是防火墙。〔×〕

5、为保证计算机系统的安全,涌现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。〔×〕

6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,很多各式各样“补丁”程序应运而生,“补丁”程序视详细操作系统类型而定,与它的版本无关。〔×〕

7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户运用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加敏捷方便。〔×〕

8、加密程度越高,算法越繁复,系统性能会降低。〔√〕

9、大部分防火墙都安装在一般的操作系统上,如uni*、NT系统。在防火墙主机上的执行的除了防火墙软件外,全部的程序、系统核心,也大多来自于操作系统本身的原有程序。当防火墙上所执行的软件涌现安全漏洞时,防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论