查看所有试题
- 计算机安全的三大中心目标是()、()、()。以下认证方式中最为安全的是()。保密性;完整性;可用性用户名+密码
卡+密钥
用户名+密码+验证码#
卡+指纹
- 网络攻击可被分为两类:()和()。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,最后还会(19
- 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。3DES加密协议密钥是()位。“
- 扫描技术主要分为()和()两种类型。基于服务;基于网络
- 与病毒相比,蠕虫的最大特点是消耗()和()。RSA算法基于的数学难题是()。从网络高层协议角度,网络攻击可以分为()。计算机内存;网络带宽大整数因子分解的困难性#
离散对数问题
椭圆曲线问题
费马大定理主动攻
- 根据密码算法对明文处理方式的标准不同,可以将密码系统分为()和()。HTTPS是一种安全的HTTP协议,使用(1)来保证信息安全,使用(2)来发送和接受报文。攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件
- 在加密或解密过程中,起重要参与作用的关键性信息称为()。计算机病毒的危害性表现在()。不属于分组密码体制的是()。网络安全的基本属性是()。秘钥能造成计算机部分配置永久性失效
影响程序的执行或破坏用户数
- 张工发现自己的计算机上网速度明显变慢,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主
- 在信息加密处理过程中,经过编码后的只有通过特定解码才能读懂的信息,即事先约定好的只有通信双方才能了解的信息称为()。VPN使用了()技术保证了通信的安全性。秘钥隧道协议、身份认证和数据加密#
身份认证、数据
- 二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网
- 网络安全在特征上包括5个基本要素:分别为机密性、()、可用性、可控性和可审查性。木马与病毒的最大区别是()。SSL指的是()。完整性木马不破坏文件而病毒会破坏文件
木马无法自我复制而病毒能够自我复制#
木马
- 网络安全在内容上包括4个方面:分别为()安全、软件安全、数据安全和安全管理。黑客小张企图入侵某公司网络,通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(2
- 在理论上不可解密(可实现无条件的安全性)的算法体制是()。置换密码
代换密码
一次一密#
分组密码
- 不属于分组密码体制的是()。关于加密技术,下列错误的是()。SSL指的是()。DES
3DES
AES
RSA#对称密码体制中加密算法和解密算法是保密的#
密码分析的目的就是千方百计地寻找密钥或明文
对称密码体制的加密密钥和
- 木马与病毒的最大区别是()。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。计算机病毒具有()。木马不破坏文件而病毒会破坏文件
木马无法自我复制而病毒能够自我复制
- 经常与黑客软件配合使用的是()。病毒
蠕虫
木马
间谍软件#
- “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。黑客小张企图入侵某公司网络,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络
- 以下认证方式中最为安全的是()。某公司的人员流动比较频繁,其组成是:带ADSL功能、4个RJ45接口交换机和简单防火墙的无线路由器,硬盘指示灯长时间闪烁,由此最可能导致的结果是(13),张工最可能做的事是(15)。用
- 非法接收者在截获密文后试图从中分析出明文的过程称为()。“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。经常与黑客软件配合使用的是()。破译
解密#
加密
攻击身份认证的重要性和迫切性
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,该公司网络需要配备(22)。硬件加密对用户是透明的,而软件加密需要在操
- 关于加密技术,下列错误的是()。防火墙主要功能包括()。防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。对称密码体制中加密算法和解密算法是保密的#
密码分析的目的就是千方百计地寻找密钥
- 通常还需(18);在窃取到机密信息后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。测试网络的连通性,可使用()命令。BRoute
ARP
Ping
- 计算机病毒具有()。某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,描述安全系统,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。强制型访问控
- 下面有关计算机病毒的说法,描述正确的是()。计算机病毒是一个MIS程序
计算机病毒是对人体有害的传染性疾病
计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序#
计算机病毒是一段程序,只会影响计算机系统,
- 防止用户被冒名欺骗的方法是()。对信息源发方进行身份验证#
进行数据加密
对访问网络的流量进行过滤和保护
采用防火墙
- 计算机病毒的危害性表现在()。以下选项中,不属于预防病毒技术的范畴的是()。能造成计算机部分配置永久性失效
影响程序的执行或破坏用户数据与程序#
不影响计算机的运行速度
不影响计算机的运算结果加密可执行程
- 下面有关SSL的描述,不正确的是()。下列不是身份认证的是()。加密和签名的典型区别是()。目前大部分Web浏览器都内置了SSL协议
SSL协议分为SSL握手协议和SSL记录协议两部分
SSL协议中的数据压缩功能是可选的
TLS
- 3DES加密协议密钥是()位。数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,密钥长度为(4)位。非法接收者在截获密文后试图从中分析出明文的过程称为()。SMTP协议使用的端口号是()。128
- 窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能
- 带电作业应在()天气下进行。如遇雷电(听见雷声、看见闪电)、雪雹、雨雾不得进行带电作业。风力大于()时,一般不宜进行带电作业。不属于分组密码体制的是()。下面不属于木马特征的是()。良好#
晴好
5级#
6级
- 他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措
- PKI由多个实体组成,其中管理证书发放的是(24),以下关于身份认证叙述不正确的是()。B病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一旦驻留成功就有破坏作
- 其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,最后还会(19)。为了预防黑客入侵的第一步,证书到期或废弃后将其放入CRL(证书撤销列
- 通常还需(18);在窃取到机密信息后,通过验证(9),通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,禁止不合要求的对程序和数据的访问对称密钥加密
公开密钥加密#
Hash加密
文本加
- 黑客小张企图入侵某公司网络,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,在防火墙实现认证的方法中,下列身份认证可能
- 数据加密标准(DES)是一种分组密码,将明文分成大小(3)位的块进行加密,通过验证(9),可确认该数字证书的有效性,从而(10)。加密和签名的典型区别是()。世界上第一个针对IBM-PC机的计算机病毒是()。CA加密是
- 加密和签名的典型区别是()。加密是用对方的公钥,签名是用自己的私钥
加密是用自己的公钥,签名是用自己的私钥#
加密是用对方的公钥,签名是用对方的私钥
加密是用自己的公钥,签名是用对方的私钥
- 计算机感染特洛伊木马后的典型现象是()。入侵检测技术主要包括()。程序异常退出
有未知程序试图建立网络连接#
邮箱被垃圾邮件填满
Windows系统黑屏数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
滥用
- IPSec不可以做到()。认证
完整性检查
加密
签发证书#
- 最后还会(19)。为了预防黑客入侵的第一步,该公司网络需要配备(22)。某公司的人员流动比较频繁,直至获取机密数据。(6)消灭踪迹,同时需要及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞以抵御相应的