北交《计算机安全与保密(专)》复习题解析B23379_第1页
北交《计算机安全与保密(专)》复习题解析B23379_第2页
北交《计算机安全与保密(专)》复习题解析B23379_第3页
北交《计算机安全与保密(专)》复习题解析B23379_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北交《计算机安全与保密(专)》复习题解析B一、单选题.下面列出的计算机病毒传播途径,不正确的是(C)A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输.保密通信协议不包含(D)A.SSLB.TSLC.S/MIMED.POP3.SSL握手协议握手过程分为几个阶段(D)A.1B.2C.3D.44.数字证书基于对象的分类不包含(D)A.个人身份证书B.企业或机构身份证书C.服务器证书D.DER编码数字证书.以下不属于个人防火墙的是(D)A.NortonPersonalFirewallB.BlackICEC.LockdownD.淘宝助理.QoS是(C)A.虚拟专用网络B.加密技术C.一种网络安全机制D.网络协议.证书撤销列表不包含(D)A.版本.签名C.更新D.秘钥8.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于(B)的宏中的计算机病毒。A.应用程序.文档或模板C.文件夹D.具有“隐藏”属性的文件.圆点病毒和大麻病毒属于(A)A.操作系统型病毒B.外壳型病毒C.嵌入型病毒D.源代码类型.在SSL中,实际的数据传输是使用(A)来实现的A.SSL记录协议B.SSL握手协议C.警告协议D.TCP.注册中心是(C)A.CAB.CRLC.RAD.CD.DoS是(A)A.拒绝服务攻击B.端口扫描C.探嗅器D.接受服务攻击.计算机病毒在一定环境和条件下激活发作,该激活发作是指(D)A.程序复制B.程序移动C.病毒繁殖D.程序运行.(C)描述了建立信任关系的方法,寻找和遍历信任路径的规则A.信任域B.信任锚C.信任关系D.信任.Telnet服务的端口是(B)A.21B.23C.80D.8080二、判断题.TCPSYN扫描通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。(A)A.正确 B.错误P欺骗是利用了主机之间的非正常信任关系来发动的。(BA.正确 B.错误18.按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码。(A)A.正确B.错误19.密码分析分为唯密文分析、未知明文分析、选择明文分析和选择密文分析。(B)A.正确 B.错误.密码学主要研究对信息进行编码,实现对信息的隐蔽。(A)A.正确 B.错误三、简答题.简述什么是入侵检测。答案:专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。.简述SSL协议主要提供的服务。答案:1、用户和服务器的合法性认证2、加密数据以隐藏被传送的数据3、保护数据的完整性四、分析题.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。答案:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:(1)物理层安全,如视频监控、门禁系统;(2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论