[问答题] 简述一般病毒、木马程序、蠕虫病毒在定义上的区别。
[填空题] 网络安全的六种特性是指()、完整性、()、()和可控性。
[填空题] 开放系统互连七层模型包括物理层、()层、网络层、传输层、会话层、表示层、应用层。
[填空题] 实体安全又称为(),包括环境安全、()和媒体安全3个方面。实体安全又是信息系统安全的基础。
[填空题] 一个用户的帐号文件主要包括:()、口令、用户标识号、()、用户起始目标。
[填空题] 我们平时经常使用的Ping命令是通过()协议实现的。
[填空题] 计算机网络中,数据加密的方式有()、()和端到端加密三种方式。
[单选题]关于加密技术,下列错误的是()。A . 对称密码体制中加密算法和解密算法是保密的B . 密码分析的目的就是千方百计地寻找密钥或明文C . 对称密码体制的加密密钥和解密密钥是相同的D . 所有的密钥都有生存周期
[填空题] 密码攻击一般有用户密码、密码破解和放置()三种方法。其中密码破解有()和字典攻击两种方式。
[单选题]IPSec不可以做到()。A . 认证B . 完整性检查C . 加密D . 签发证书
[填空题] 身份认证用于鉴别用户身份,包括()和()两部分。
[单选题]在TCP/IP协议体系结构中,传输层有哪些协议?()A . TCP和IPB . TCP和UDPC . IP和ICMPD . TCP、IP、UDP、ICMP
[单选题]非对称加密需要()对密钥。A . 1或2B . 0或2C . 0或1
[填空题] 基于秘密信息的身份认证的方法有()、单项认证、双向认证和()。
[单选题]Hash函数的输入长度是()。A . 512bitB . 128bitC . 任意长度D . 160bit
[填空题] 计算机病毒可分为:()病毒、()病毒、多裂变病毒、秘密病毒、()病毒、宏病毒等几类。
[单选题]入侵检测技术主要包括()。A . 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B . 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C . 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D . 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
[填空题] 数字签名可分为两类:()签名和()签名。
[填空题] 计算机安全的主要目标是保护计算机资源免遭:()、替换、()、丢失。
[单选题]以下关于对称加密说法正确的是()。A . 加密方和解密方可以使用不同的算法B . 加密密钥和解密密钥可以是不同的C . 加密密钥和解密密钥必须是相同的D . 密钥的管理非常简单
[填空题] 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的()性、完整性、可用性、()性和()性。
[单选题]网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。A . Password-Based AuthenticationB . Address-Based AuthenticationC . Cryptographic AuthenticationD . None of Above
[填空题] 数据库中采用的安全技术有:()、存取控制、()、数据加密。
[填空题] 安全审计的类型有()审计、应用级审计和()审计3钟。
[填空题] 传统密码学一般使用()和()两种手段来处理消息。
[单选题]防火墙主要功能包括()。A . 包过滤、审计和报警机制、管理界面、代理B . 包过滤、网络级过滤、应用级过滤C . 网络级过滤、审计、代理服务、监控D . 报警机制、用户身份认证、配置、监控
[单选题]测试网络的连通性,可使用()命令。A . RouteB . ARPC . PingD . Telnet
[单选题]世界上第一个针对IBM-PC机的计算机病毒是()。A . 大麻病毒B . 小球病毒C . 巴基斯坦病毒D . 米开朗基罗病毒
[单选题]以下选项中,不属于预防病毒技术的范畴的是()。A . 加密可执行程序B . 引导区保护C . 系统监控与读写控制D . 自身校验
[单选题]下列措施中不能增强DNS安全的是?()A . 使用最新的BIND工具B . 双反向查找C . 更改DNS的端口号D . 不让HINFO记录被外界看到