《计算机网络安全》(C卷)

更新时间:2024-03-22 14:14:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《计算机网络安全》(C卷)

一、 填空

1、密码是实现秘密通讯的主要手段,是隐蔽语言、 、 的特种符号。 2、消息被称为 ,用某种方法伪装消息以隐藏它的内容的过程称为 ,被加密的消息称为 ,而把密文转变为明文的过程称为 。

3、对明文进行 操作的人员成为加密员或者密码员。

4、密码算法是用于 和 的数学函数。密码算法也叫密码,适用于加密和解密的数字函数。

5、密码员对明文进行加密操作时所采用的 一组规则称作 。 6、接受者对 所才用的一组规则称为解密算法。

7、密码学是研究信息 保密的科学。是 和计算机的交叉学科。包括密码编码雪和密码分析学两部分。

8、密码编码学主要研究对 进行编码,实现对 的隐蔽,从事此行业的叫做 。

9、密码分析学主要研究 的破译或者消息的伪造,密码分析者是从事 分析的专业人员。

10、如果算法的保密性是机遇保持算法的秘密,这种算法称为 的算法。 的算法不可能进行质量控制或标准化。

二、 单项选择填空

1、 建立口令不正确的方法是( )

A、选择5个字符串长度的口令。 B、选择7个字符串长度的口令。 C、选择相同的口令访问不同的系统 D、选择不同的口令访问不同的系统。 2、对于数据完整性,描述正确的是 ( ) A. 正确性、有效性、一致性。 B. 正确性、容错性、一致性。 C. 正确性、有效性、容错性。 D. 容错性、有效性、一致性。

3、关于加密密钥算法,描述不正确的是( )

1

A、 通常是不公开的,只有少数几种加密算法。 B、 通常是公开的,只有少数几种加密算法。 C、 DES是公开的加密算法。 D、 IDEA是公开的加密算法。

4、防火墙采用的最简单的技术是( ) A、安装维护卡。 B、隔离。 C、包过滤。 D、设置进入密码。

5.计算机网络开放系统互连( )是世界标准化组织ISO于1978年组织定义的一个协议标准。

A、七层物理结构 B、参考模型 C、七层参考模型 D、七层协议

6.TCP协议一般用于( )网,向用户提供一种传输可靠的服务。 A、局域网 B、以太网 C、广域网 D、LONWORKS网

7.UDP协议提供了一种传输不可靠服务,是一种( )服务 A、有连接 B、无连接 C、广域 D、局域 8、HTTP是( )协议

A、WWW B、文件传输 C、信息浏览 D、超文本传输

9、不同的防火墙的配置方法也不同,这取决于( )、预算及全面规划。 A、防火墙的位置 B、防火墙的结构 C、安全策略 D、防火墙的技术

10、将企业的Intranet直接接入Internet时的安全性 ( ) A、较高 B、很高 C、较低 D、很低 三、简答题

1、简述计算机病毒特性(举3例以上) 2、什么是黑客?

3、黑客攻击一般有什么目的?

2

4、计算机病毒活动时,经常有哪些现象出现? 参考答案:

1、传染性、潜伏性、破坏性、主动性、隐蔽性、寄生性、不可预见性、欺骗性、持久性

2、黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。

现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客

(只要与题意相符即可)

3、窃取信息 获取口令 控制中间站点 获得超级用户权限

4、磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。 (2)磁盘文件、用户数据被破坏或者被删除。

(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或 者使计算机运行速度明显减慢,系统死机现象增多。

(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。

3

本文来源:https://www.bwwdw.com/article/qj88.html

Top