《计算机网络安全》(C卷)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络安全》(C卷)
一、填空
1、密码是实现秘密通讯的主要手段,是隐蔽语言、、的特种符号。
2、消息被称为,用某种方法伪装消息以隐藏它的内容的过程称为,被加密的消息称为,而把密文转变为明文的过程称为。
3、对明文进行操作的人员成为加密员或者密码员。
4、密码算法是用于和的数学函数。密码算法也叫密码,适用于加密和解密的数字函数。
5、密码员对明文进行加密操作时所采用的一组规则称作。
6、接受者对所才用的一组规则称为解密算法。
7、密码学是研究信息保密的科学。是和计算机的交叉学科。包括密码编码雪和密码分析学两部分。
8、密码编码学主要研究对进行编码,实现对的隐蔽,从事此行业的叫做。
9、密码分析学主要研究的破译或者消息的伪造,密码分析者是从事分析的专业人员。
10、如果算法的保密性是机遇保持算法的秘密,这种算法称为的算法。的算法不可能进行质量控制或标准化。
二、单项选择填空
1、建立口令不正确的方法是()
A、选择5个字符串长度的口令。
B、选择7个字符串长度的口令。
C、选择相同的口令访问不同的系统
D、选择不同的口令访问不同的系统。
2、对于数据完整性,描述正确的是()
A.正确性、有效性、一致性。
B.正确性、容错性、一致性。
C.正确性、有效性、容错性。
D.容错性、有效性、一致性。
3、关于加密密钥算法,描述不正确的是()
A、通常是不公开的,只有少数几种加密算法。
B、通常是公开的,只有少数几种加密算法。
C、DES是公开的加密算法。
D、IDEA是公开的加密算法。
4、防火墙采用的最简单的技术是()
A、安装维护卡。
B、隔离。
C、包过滤。
D、设置进入密码。
5.计算机网络开放系统互连()是世界标准化组织ISO于1978年组织定义的一个协议标准。
A、七层物理结构
B、参考模型
C、七层参考模型
D、七层协议
6.TCP协议一般用于()网,向用户提供一种传输可靠的服务。
A、局域网
B、以太网
C、广域网
D、LONWORKS网
7.UDP协议提供了一种传输不可靠服务,是一种()服务
A、有连接
B、无连接
C、广域
D、局域
8、HTTP是()协议
A、WWW
B、文件传输
C、信息浏览
D、超文本传输
9、不同的防火墙的配置方法也不同,这取决于()、预算及全面规划。
A、防火墙的位置
B、防火墙的结构
C、安全策略
D、防火墙的技术
10、将企业的Intranet直接接入Internet时的安全性()
A、较高
B、很高
C、较低
D、很低
三、简答题
1、简述计算机病毒特性(举3例以上)
2、什么是黑客?
3、黑客攻击一般有什么目的?
4、计算机病毒活动时,经常有哪些现象出现?
参考答案:
1、传染性、潜伏性、破坏性、主动性、隐蔽性、寄生性、不可预见性、欺骗性、持久性
2、黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。
现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客
(只要与题意相符即可)
3、窃取信息获取口令控制中间站点获得超级用户权限
4、磁盘的文件分配表、目录区被破坏,磁盘上的信息丢失;或者某些磁道或整个磁盘被格式化。
(2)磁盘文件、用户数据被破坏或者被删除。
(3)可用的内存空间减少,使原来可以执行文件因内存容量不够而不能正常运行;或
者使计算机运行速度明显减慢,系统死机现象增多。
(4)减少磁盘空间,使磁盘中的坏扇区增多,可用磁盘空间减少,甚至无空间可用,使得正常的数据、文件不能存储。