1
黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的可选项
答案 拒绝服务
说明
填空题 2
填空题 2 填空题 2 填空题 2
填空题 2 填空题 2 填空题 2 填空题 2 填空题 2 服务而陷入瘫痪,称为___攻击
网络安全的隐患主要来自___的脆弱2 性、网络的脆弱性、数据库的脆弱性 以及___的疏忽
1 信息的___就是要保证数据没有丢失,没有被删除或篡改
2
Web采用开放式主从结构,分成___端和___端两个部分
前基于服务器的防治病毒方法大都采1 用了___技术进行程序设计,以服务器 为基础,提供实时扫描病毒能力 一个邮件系统的传输包含了三个方2 面,它们是用户代理、___代理及___ 代理
2 防火墙一般分为两类:一类基于___;另一类基于___ 采用___,能够保证信息自签发后到收1 到为止未曾作过任何修改,签发的文 件是真实文件。
网络反病毒技术主要有3种,它们是1 预防病毒技术、___病毒技术和消除病 毒技术
操作系统,安全管理完整性 服务器,客户机
可装载模块 传输,接受 包过滤,代理服务 数字签名 检测
填空题 2 填空题 2 填空题 2 单选题 2 单选题 2
单选题 2 单选题 2 单选题 2 单选题 2 除了对计算机信息系统进行暴力破坏2
外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___
为了避免重大损失,重要的文件资料2
应该保存有___备份,并且把它们保存在___的地方
信息安全是指保护信息的___、___和3
___。防止非法修改、删除、使用、窃取数据信息
2 下面哪一个算法不属于对称密钥算法___
2
端口号21对应的服务是___ 在网络上,只有使用用户名和口令才2 能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是___
根据红皮书的计算机安全系统评价准2 则,下面属于C2级安全准则的操作系统是___
2
下列对子网系统的防火墙的描述错误的是___
2 下面描述正确的是 ___
DES;IDEA;RSA;RC4 文件传送FTP;邮件接收;Web服务;邮件发送共享级完全;部分访问安全;用户级安全;口令级安全
DOS;WINDOWS 95;WINDOWS 98;Unix 控制对系统的访问;集中的安全管理;增强的
保密性;防止内部和外部的威胁
数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程
中的完整性 ;电子支票只要第二方认证就可以使用;以上都不对
高科技,专业知识
二份以上的,不同
完整性,可靠性,保密性
c a
c
d
d
d
单选题 2 单选题 2
单选题 2 单选题 2 单选题 2 单选题 2 单选题 2 单选题 2 问答题 2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是___
2
如果使用凯撒密码,在密钥为4时attack的密文为___
2 关于防火墙,以下哪种说法是错误的?___
网络安全中,中断指攻击者破坏网络2
系统的资源,使之变成无效的或无用的。这是对___
2 保证数据的完整性就是___ 基于网络低层协议、利用协议或操作2
系统实现时的漏洞来达到攻击目的,这种攻击方式称为___
果发送方使用的加密密钥和接收方使2
用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___
用户A通过计算机网络向用户B发消2
息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用___
8 计算机系统面临的主要威胁有那些? 10%~30%;30%~50%;40%~60%;50%~70% ATTACK;DWWDFN ;EXXEGO;FQQFAO
防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP地址
可用性的攻击;保密性的攻击;完整性的攻击;
真实性的攻击
保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息 服务攻击;拒绝服务攻击;被动攻击;非服务攻击
常规加密系统;单密钥加密系统;公钥加密系
统;对称加密系统
数字签名技术;消息认证技术;数据加密技术;
身份认证技术
c c
a
a
b
d
c
a
1) 对硬件实体的威胁和
2 2 3 5
针对静电对计算机的危害,都应采取什么防护措施?
8 简述网络病毒的特点 11
计算机受到威胁的具体表现形式是什么?
攻击2) 对信息的威胁和攻击3) 同时攻击软、硬件系统4) 计算机犯罪 1) 铺设防静电地板2) 不穿着会引起静电的衣物3) 拆装检修机器时带
防静电手环4) 增加室内的湿度5) 使用静电清除剂等
1) 传染方式多2) 传播
速度快3) 清除难度大4) 破坏性强
1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)
业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序
问答题
问答题
问答题
因篇幅问题不能全部显示,请点此查看更多更全内容