事业单位招录计算机专业知识(信息安全)模拟试卷1_第1页
事业单位招录计算机专业知识(信息安全)模拟试卷1_第2页
事业单位招录计算机专业知识(信息安全)模拟试卷1_第3页
事业单位招录计算机专业知识(信息安全)模拟试卷1_第4页
事业单位招录计算机专业知识(信息安全)模拟试卷1_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

事业单位招录计算机专业知识(信息安全)模拟试卷1一、单项选择题(本题共18题,每题1.0分,共18分。)1、数字签名的作用是()。A、接收能确认信息确实来自指定的发送者B、发送方不能否认所发信息的内容C、接收方不能伪造信息内容D、以上三个作用都有标准答案:D知识点解析:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。2、下列各选项中,与网络安全性无关的是()。A、保密性B、可传播性C、可用性D、可控性标准答案:B知识点解析:网络安全具有5个主要特征:机密性、完整性、可用性、可控性和可审查性。3、关于数据保密性的安全服务基础是()。A、数据的一致性机制B、信息对抗机制C、访问控制机制D、加密机制标准答案:C知识点解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。4、下面的加密类型中,RSA是()。A、随机编码B、散列编码C、对称加密D、非对称加密标准答案:D知识点解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。5、不会影响计算机网络安全的是()。A、计算机病毒B、黑客攻击C、信息加密D、软件漏洞标准答案:C知识点解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。6、保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术标准答案:A知识点解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。7、完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击?()A、机密性B、可用性C、可审性D、以上皆是标准答案:C知识点解析:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。可审性:通信系统安全中,当可能发生扰乱或有企图扰乱系统安全的情况时,能够跟踪到某一个可能负有责任的特定人的特性。8、下列情况中,破坏了数据的完整性攻击的是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中被窃听D、数据在传输中被篡改标准答案:D知识点解析:数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。9、为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是()。A、算法更安全B、密钥长度更长C、算法效率更高D、能同时用于身份认证标准答案:C知识点解析:暂无解析10、某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪()。A、CA签名B、证书中公钥C、网站私钥D、用户的公钥标准答案:A知识点解析:暂无解析11、信息安全经历了三个发展阶段,以下()不属于这个阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段标准答案:B知识点解析:保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段:全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;以信息体系为主、基于硬件和信任链构建可信系统的阶段。12、网络设备、程序、线路等方面的安全是指()。A、信息安全B、物理安全C、硬件安全D、程序安全标准答案:B知识点解析:计算机网络安全包括物理安全和信息安全。物理安全是指网络设备、程序、线路等方面的安全:信息安全则是防止在网络中存储或传送的信息受到破坏。13、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证标准答案:C知识点解析:“零知识证明”(zero-knowledgeproof)是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。14、毁坏系统资源、切断通信线路或使文件系统变得不可用是网络安全攻击的哪一形式?()A、中断B、伪造C、截获D、修改标准答案:A知识点解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。15、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()。A、接人控制B、数字认证C、数字签名D、防火墙标准答案:B知识点解析:数字证书好比现实中你的身份证,数字签名好比现实中你的签字。16、下列不属于广泛应用的数字签名的方法的是()。A、Hash签名B、DSS签名C、TDEA签名D、RSA签名标准答案:C知识点解析:应用广泛的数字签名方法有三种,即RSA签名、DSS签名、Hash签名。17、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加密成F。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术标准答案:A知识点解析:因为加密密钥和解密密钥相同。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。18、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制标准答案:B知识点解析:身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。(一)口令方式:口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。(二)标记方式:标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备,标记上记录着用于机器识别的个人信息。二、多项选择题(本题共12题,每题1.0分,共12分。)19、防范垃圾邮件的方法有()。标准答案:A,C,D,E知识点解析:防范垃圾邮件可采取的方法有:邮件发送认证、关闭邮件服务器的Relav功能、关闭邮件服务器的Proxy功能、不随便公开E-mail地址等。20、以下属于网络安全控制技术的是()。标准答案:A,B,C知识点解析:差错控制是使得计算机网络中传输的数据不出现错误,流量控制保证网络传输过程中数据不出现丢失和网络拥塞情况。21、下列属于涉密载体的是()。标准答案:C,D知识点解析:u盘上的文件在其他的计算机上也能打开和观看,当计算机磁盘移动到其他的计算机上时,也可以打开和查看里面的文件。22、常用的网络安全防护技术包括()。标准答案:A,B,C知识点解析:网络加密(IPSec)是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权,这也可起到保证网络安全的作用。23、SSL主要提供三方面的服务,即()。标准答案:B,D,E知识点解析:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。提供服务:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。24、目前保证网络交易安全性的主要技术主要有()。标准答案:A,B,C知识点解析:网络交易安全经常采用的技术主要有加密技术、认证技术和安全认证协议。25、网关安全设备主要集中在()的防御上,典型的网关安全产品,已经从单一的状态检测防火墙发展到整合路由、语音、视频,对()上网行为管理甚至广域网优化技术的新型安全设备,安全的概念在不断更新。标准答案:D,E知识点解析:网关安全设备主要集中在应用层,对病毒的防御上。26、Intemet安全涉及()等方面的内容。标准答案:A,B,C,D知识点解析:防火墙开发者的安全明显不属于Intemet安全。27、VPN提供的功能有()。标准答案:B,C,D知识点解析:VPN(VirtualPrivateNetwork,虚拟专用网),通过特殊的加密的通讯协议在一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。28、目前市场上主流防火墙提供的功能包括()。标准答案:A,B,C,D,E知识点解析:网络地址转换(NAT,NetworkAddressTranslation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。29、以下叙述错误的是()。标准答案:A,B,D知识点解析:计算机病毒的运行可能破坏计算机功能或者毁坏数据,也可能采用潜伏机制来执行非授权的功能,防病毒程序本身也可能携带病毒。30、计算机病毒会破坏计算机系统中的()。标准答案:A,B,C知识点解析:在电脑中程序和数据属于软件,病毒可以进行破坏。BIOS是英文“BasicInputOutputSystem”的缩略语,直译过来后中文名称就是“基本输入输出系统”。属于连接硬件与软件的桥梁,病毒也会破坏;CPU和显示器属于硬件,病毒不会破坏。三、简答题(本题共4题,每题1.0分,共4分。)31、简述对称密钥密码体制、非对称密钥密码体制的加密原理和各自的特点。标准答案:对称密码体制的加密方式可分为:(1)序列密码。它的主要原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。(2)分组密码。分组密码的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。其主要特点:加解密双方在加解密过程中要使用完全相同或本质上等同的密钥。非对称密钥密码体制的加密原理:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密:而另一把则作为私有密钥进行保存,用于对加密信息的解密。其特点有:具有较强的保密功能,还克服了密钥发布的问题,并具有鉴别功能。知识点解析:暂无解析32、DES算法的加密过程。标准答案:DES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32位的两个分组,分别记为LO和RO。接着在48位的子密钥K1、K2、…、K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到Li和Ri,最后一轮(第16轮)的乘积变换(迭代)运算得到L16和R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。知识点解析:暂无解析33、防火墙主要功能。标准答案:①防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等。②网络安全的屏障。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。③强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完可以不必分散在各个主机上,而集中在防火墙一身上。④监控网络存取和访问。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。⑤防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。⑥除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。⑦防火墙的英文名为“Firewall”,它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。知识点解析:暂无解析34、防火墙主要缺点。标准答案:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输:防火墙不能防止数据驱动式攻击。知识点解析:暂无解析一、单项选择题(本题共18题,每题1.0分,共18分。)35、数字签名的作用是()。A、接收能确认信息确实来自指定的发送者B、发送方不能否认所发信息的内容C、接收方不能伪造信息内容D、以上三个作用都有标准答案:D知识点解析:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。36、下列各选项中,与网络安全性无关的是()。A、保密性B、可传播性C、可用性D、可控性标准答案:B知识点解析:网络安全具有5个主要特征:机密性、完整性、可用性、可控性和可审查性。37、关于数据保密性的安全服务基础是()。A、数据的一致性机制B、信息对抗机制C、访问控制机制D、加密机制标准答案:C知识点解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。38、下面的加密类型中,RSA是()。A、随机编码B、散列编码C、对称加密D、非对称加密标准答案:D知识点解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。39、不会影响计算机网络安全的是()。A、计算机病毒B、黑客攻击C、信息加密D、软件漏洞标准答案:C知识点解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。40、保障信息安全最基本、最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术标准答案:A知识点解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。41、完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击?()A、机密性B、可用性C、可审性D、以上皆是标准答案:C知识点解析:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。可审性:通信系统安全中,当可能发生扰乱或有企图扰乱系统安全的情况时,能够跟踪到某一个可能负有责任的特定人的特性。42、下列情况中,破坏了数据的完整性攻击的是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中被窃听D、数据在传输中被篡改标准答案:D知识点解析:数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。43、为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是()。A、算法更安全B、密钥长度更长C、算法效率更高D、能同时用于身份认证标准答案:C知识点解析:暂无解析44、某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪()。A、CA签名B、证书中公钥C、网站私钥D、用户的公钥标准答案:A知识点解析:暂无解析45、信息安全经历了三个发展阶段,以下()不属于这个阶段。A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段标准答案:B知识点解析:保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段:全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;以信息体系为主、基于硬件和信任链构建可信系统的阶段。46、网络设备、程序、线路等方面的安全是指()。A、信息安全B、物理安全C、硬件安全D、程序安全标准答案:B知识点解析:计算机网络安全包括物理安全和信息安全。物理安全是指网络设备、程序、线路等方面的安全:信息安全则是防止在网络中存储或传送的信息受到破坏。47、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证标准答案:C知识点解析:“零知识证明”(zero-knowledgeproof)是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。48、毁坏系统资源、切断通信线路或使文件系统变得不可用是网络安全攻击的哪一形式?()A、中断B、伪造C、截获D、修改标准答案:A知识点解析:网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中。49、用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()。A、接人控制B、数字认证C、数字签名D、防火墙标准答案:B知识点解析:数字证书好比现实中你的身份证,数字签名好比现实中你的签字。50、下列不属于广泛应用的数字签名的方法的是()。A、Hash签名B、DSS签名C、TDEA签名D、RSA签名标准答案:C知识点解析:应用广泛的数字签名方法有三种,即RSA签名、DSS签名、Hash签名。51、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加密成F。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术标准答案:A知识点解析:因为加密密钥和解密密钥相同。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。52、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制标准答案:B知识点解析:身份识别技术采用密码技术(尤其是公钥密码技术)设计出安全性高的协议。(一)口令方式:口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。(二)标记方式:标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备,标记上记录着用于机器识别的个人信息。二、多项选择题(本题共12题,每题1.0分,共12分。)53、防范垃圾邮件的方法有()。标准答案:A,C,D,E知识点解析:防范垃圾邮件可采取的方法有:邮件发送认证、关闭邮件服务器的Relav功能、关闭邮件服务器的Proxy功能、不随便公开E-mail地址等。54、以下属于网络安全控制技术的是()。标准答案:A,B,C知识点解析:差错控制是使得计算机网络中传输的数据不出现错误,流量控制保证网络传输过程中数据不出现丢失和网络拥塞情况。55、下列属于涉密载体的是()。标准答案:C,D知识点解析:u盘上的文件在其他的计算机上也能打开和观看,当计算机磁盘移动到其他的计算机上时,也可以打开和查看里面的文件。56、常用的网络安全防护技术包括()。标准答案:A,B,C知识点解析:网络加密(IPSec)是目前唯一一种能为任何形式的Internet通信提供安全保障的协议。IPSec允许提供逐个数据流或者逐个连接的安全,所以能实现非常细致的安全控制。防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权,这也可起到保证网络安全的作用。57、SSL主要提供三方面的服务,即()。标准答案:B,D,E知识点解析:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。提供服务:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。58、目前保证网络交易安全性的主要技术主要有()。标准答案:A,B,C知识点解析:网络交易安全经常采用的技术主要有加密技术、认证技术和安全认证协议。59、网关安全设备主要集中在()的防御上,典型的网关安全产品,已经从单一的状态检测防火墙发展到整合路由、语音、视频,对()上网行为管理甚至广域网优化技术的新型安全设备,安全的概念在不断更新。标准答案:D,E知识点解析:网关安全设备主要集中在应用层,对病毒的防御上。60、Intemet安全涉及()等方面的内容。标准答案:A,B,C,D知识点解析:防火墙开发者的安全明显不属于Intemet安全。61、VPN提供的功能有()。标准答案:B,C,D知识点解析:VPN(VirtualPrivateNetwork,虚拟专用网),通过特殊的加密的通讯协议在一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。62、目前市场上主流防火墙提供的功能包括()。标准答案:A,B,C,D,E知识点解析:网络地址转换(NAT,NetworkAddressTranslation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。63、以下叙述错误的是()。标准答案:A,B,D知识点解析:计算机病毒的运行可能破坏计算机功能或者毁坏数据,也可能采用潜伏机制来执行非授权的功能,防病毒程序本身也可能携带病毒。64、计算机病毒会破坏计算机系统中的()。标准答案:A,B,C知识点解析:在电脑中程序和数据属于软件,病毒可以进行破坏。BIOS是英文“BasicInputOutputSystem”的缩略语,直译过来后中文名称就是“基本输入输出系统”。属于连接硬件与软件的桥梁,病毒也会破坏;CPU和显示器属于硬件,病毒不会破坏。三、简答题(本题共4题,每题1.0分,共4分。)65、简述对称密钥密码体制、非对称密钥密码体制的加密原理和各自的特点。标准答案:对称密码体制的加密方式可分为:(1)序列密码。它的主要原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。(2)分组密码。分组密码的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。其主要特点:加解密双方在加解密过程中要使用完全相同或本质上等同的密钥。非对称密钥密码体制的加密原理:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论