《计算机网络安全》(C卷)测试题答案

《计算机网络安全》(C卷)WlI傲朋学习网
  WlI傲朋学习网
填空WlI傲朋学习网
1、密码是实现秘密通讯的主要手段,是隐蔽语言、          、           的特种符号。WlI傲朋学习网
2、消息被称为        ,用某种方法伪装消息以隐藏它的内容的过程称为        ,被加密的消息称为        ,而把密文转变为明文的过程称为        。WlI傲朋学习网
3、对明文进行        操作的人员成为加密员或者密码员。WlI傲朋学习网
4、密码算法是用于       和       的数学函数。密码算法也叫密码,适用于加密和解密的数字函数。WlI傲朋学习网
5、密码员对明文进行加密操作时所采用的 一组规则称作       。WlI傲朋学习网
6、接受者对       所才用的一组规则称为解密算法。WlI傲朋学习网
7、密码学是研究信息       保密的科学。是       和计算机的交叉学科。包括密码编码雪和密码分析学两部分。WlI傲朋学习网
8、密码编码学主要研究对       进行编码,实现对       的隐蔽,从事此行业的叫做              。WlI傲朋学习网
9、密码分析学主要研究       的破译或者消息的伪造,密码分析者是从事       分析的专业人员。WlI傲朋学习网
10、如果算法的保密性是机遇保持算法的秘密,这种算法称为       的算法。       的算法不可能进行质量控制或标准化。WlI傲朋学习网
单项选择填空WlI傲朋学习网
建立口令不正确的方法是(   )WlI傲朋学习网
A、选择5个字符串长度的口令。    B、选择7个字符串长度的口令。WlI傲朋学习网
C、选择相同的口令访问不同的系统   D、选择不同的口令访问不同的系统。WlI傲朋学习网
2、对于数据完整性,描述正确的是 (   )WlI傲朋学习网
正确性、有效性、一致性。WlI傲朋学习网
正确性、容错性、一致性。WlI傲朋学习网
正确性、有效性、容错性。WlI傲朋学习网
容错性、有效性、一致性。WlI傲朋学习网
3、关于加密密钥算法,描述不正确的是(   )WlI傲朋学习网
通常是不公开的,只有少数几种加密算法。WlI傲朋学习网
通常是公开的,只有少数几种加密算法。WlI傲朋学习网
DES是公开的加密算法。WlI傲朋学习网
IDEA是公开的加密算法。WlI傲朋学习网
4、防火墙采用的最简单的技术是(   )WlI傲朋学习网
A、安装维护卡。          B、隔离。WlI傲朋学习网
C、包过滤。              D、设置进入密码。WlI傲朋学习网
5.计算机网络开放系统互连(    )是世界标准化组织ISO于1978年组织定义的一个协议标准。WlI傲朋学习网
A、七层物理结构            B、参考模型  WlI傲朋学习网
C、七层参考模型            D、七层协议WlI傲朋学习网
6.TCP协议一般用于(   )网,向用户提供一种传输可靠的服务。WlI傲朋学习网
A、局域网              B、以太网WlI傲朋学习网
C、广域网              D、LONWORKS网WlI傲朋学习网
7.UDP协议提供了一种传输不可靠服务,是一种(   )服务            WlI傲朋学习网
A、有连接            B、无连接WlI傲朋学习网
C、广域              D、局域WlI傲朋学习网
8、HTTP是(   )协议WlI傲朋学习网
A、WWW                    B、文件传输WlI傲朋学习网
C、信息浏览     D、超文本传输WlI傲朋学习网
9、不同的防火墙的配置方法也不同,这取决于(   )、预算及全面规划。              WlI傲朋学习网
A、防火墙的位置         B、防火墙的结构WlI傲朋学习网
C、安全策略            D、防火墙的技术WlI傲朋学习网
10、将企业的Intranet直接接入Internet时的安全性 (   )WlI傲朋学习网
A、较高       B、很高WlI傲朋学习网
C、较低     D、很低WlI傲朋学习网
三、简答题WlI傲朋学习网
1、简述计算机病毒特性(举3例以上)WlI傲朋学习网
2、什么是黑客?WlI傲朋学习网
3、黑客攻击一般有什么目的?WlI傲朋学习网
4、计算机病毒活动时,经常有哪些现象出现?参考答案:WlI傲朋学习网
1、传染性、潜伏性、破坏性、主动性、隐蔽性、寄生性、不可预见性、欺骗性、持久性2、黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。WlI傲朋学习网
现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客WlI傲朋学习网
(只要与题意相符即可)3、窃取信息 获取口令 控制中间站点 获得超级用户权限4、磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。WlI傲朋学习网
(2)磁盘文件、用户数据被破坏或者被删除。WlI傲朋学习网
(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或WlI傲朋学习网
者使计算机运行速度明显减慢,系统死机现象增多。WlI傲朋学习网
(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。 Q 761 2960 21WlI傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: