欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《计算机网络安全》(C卷)(共5页).doc

    • 资源ID:8997250       资源大小:30KB        全文页数:5页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《计算机网络安全》(C卷)(共5页).doc

    精选优质文档-倾情为你奉上计算机网络安全模拟题 一、 填空1、密码学是关于 加密 和 解密 变换的一门科学,是保护数据和信息的有力武器。2、在未知密钥的情况下进行的解密推演过程,称为 破译 。3、现行密码体制主要采用 对称密码体制 和 非对称密码 体制。4、容错技术:在一定程度上 具有容错能力 的技术。5、软件安全保护的内容:软件自身安全、软件存储安全 、 软件通讯安全 、 软件使用安全 、 软件运行安全 。二、 单项选择填空1、 入侵检测是( B )A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性D、进行网络入侵攻击,发布干扰信息, 传输网络垃圾等。非法使用计算机系统和网络系统。2、下面说法中对系统可靠性目标的准确描述是( B )A 系统可靠性是系统的硬件和软件可靠性的结合。B 系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C 由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3、下列说法完整正确的是( C )A、 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、 密码学与保密学主要是研究对实体的加密与解密。C、 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。4、下面是关于双钥密码体制的正确描述(A )A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。5病毒的运行特征和过程是(A )A、入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。B、传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。C、入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D、复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。6正确使用杀毒软件的方法是(C )A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。7对软件的反跟踪技术的完整描述是(B ) A、防止非法用户未经授权,使用合法用户的软件。B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C、防止非法用户对合法用户的软件的复制、篡改和执行。D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。8、宏病毒( C )A、感染可执行文件 B、感染文本文件C、既感染执行文件又感染文本文件 D、感染MS WORD模板文件9、对数据库系统的数据备份应采用( D ) A、对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。B、对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C、对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。D、上述三种说法均不正确。10、扫描器是( B )A、一个直接攻击网络漏洞的程序。B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。C、一种用于网络管理和系统维护的程序。D、用于连接对方机器端口的程序。三、名词解释1、PKI 即“公开密钥体系”,是利用公钥理论和技术建立的提供安全服务的基础设施。2、特殊程序在特定条件、特定时间和特定环境下执行的程序。那些具有专门程序功能和执行结果的程序。、代理服务器代理服务器就是代理网络用户去取得网络信息。形象的说,它是网络信息的中转站。、防火墙防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间的界面上构造的保护屏障。四、在下面的各小题的叙述中,正确画“”,错误的打“×” 1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完成后自毁或隐藏。( )2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。( )3、进行入侵检测的软件与硬件的组合便是入侵检测系统( )4、防火墙就是代理服务器,代理服务器就是防火墙。(× )5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。( × )6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。(× )7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。用户使用的安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。(× )8、加密程度越高,算法越复杂,系统性能会降低。( )9、大部分防火墙都安装在一般的操作系统上,如unix、NT系统。在防火墙主机上的执行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。( )10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染的文件和计算机系统杀毒后正常工作。( )五、简答题、如何进行数字签名?如何验证数字签名? 数字签名具体做法是:(1) 将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。在数学上保证,只要改动报文中的任何一位,重新计算出的报文摘要值就会与原先的值不相符。这样就保证了报文的不可更改性。(2) 将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产生的报文即称数字签名。(3) 接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较,如相等则说明报文确实来自所称的发送者。、容错系统中,系统级容错后备模式双机双工热备份的工作过程。 在此模式中,两台主机同时运作,分别处理各自不同的作业以及各自的负载资源。当其中一台主机因故障而不能提供服务给前端客户时,另一台主机除原来本身的工作外,接管故障的工作。当故障机修复后,接管主机会根据软件设置自动交还原来的工作和服务。此种工作模式可完成达成Client/Server和负载平衡的功能。专心-专注-专业

    注意事项

    本文(《计算机网络安全》(C卷)(共5页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开