- 1、本文档共8页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
一、选择与填空题
内容包含:教材上的填空题及以下知识点
1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上
安装的程序分别是(控制程序/服务程序)。
2.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合
起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服
务攻击的威力。
3.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操
作系统,运行哪些服务器程序,是否有后门存在。
4.下面不属于计算机信息安全的是(安全法规)。
5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开
密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技
术是(公开密钥算法)。
6.下面属于被动攻击的手段是(窃听)。
7.宏病毒可以感染(Word/Excel文档)。
8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件
设备)本身存在安全漏洞造成的。
9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。
10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。
11.PGP加密算法是混合使用(AES)算法和IDEA算法,它能够提供数据加
密和数字签名服务,主要用于邮件加密软件。
12.(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计
算机系统的行为。
14.(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从
而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
15.TCP/IP协议规定计算机的端口有(65536)个,木马可以打开一个或者几
个端口,黑客所使用的控制器就进入木马打开的端口。
第1页,共8页
16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)。
17.(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。
18.(增量备份)只备份上次完全备份以后有变化的数据。
19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作
系统的安全性。
20.一般可将入侵检测系统粗略分为三大模块:即(入侵数据提取模块)、入侵
数据分析模块和入侵事件响应模块。
21.(数字签名)解决了数据的完整性,私有性和(不可抵赖性)等合同真实性
认证的问题。
22.VPN管理主要包括安全管理、设备管理、配臵管理、访问控制列
表管理、Qos管理等内容。
书上的填空:
1、物理安全包括:环境安全、设备安全电源系统安全和通信线路安全。P8
2、计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当
高,一般电子元器件的工作温度的范围是__0~45°C_。P11
3、放臵计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低
对计算机的可靠性与安全性都有影响。P11
4、一般来说,信息安全主要包括_系统安全_和_数据安全_两个方面。P47
5、_密码技术__是保障信息安全的核心技术,它以很小的代价,对信息提供一
种强有力的安全保护。P47
6、_加密_是用某种方法将文字转换成不能直接阅读形式的过程。P47
7、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技
术,其特点_是文件加密和解密使用相同的密钥__。P55
8、对称加密算法的安全性依赖于__密钥的安全性__。55
9、__双钥密码_的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,
第2页,共8页
实际网络中的加密多采用_双钥_和_单钥_相结合的混合加密体制。P64
10、_______是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,
以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
11、_证书_是PKI的核心元素,__CA__是PKI的核心执行者。P67
12、_______是WINDOWS的重要组成部分,它存放了WINDOWS中所有应
用程序和系统配臵信息。
13、NTFS权限和两大要素是:_标准访问权限_和__特别访问权限__。P101
14、_漏洞扫描__是对计算机系统或其他网络设备进行与安全相关的检测,找出
安全隐患和可被黑客利用的漏洞。P129
15、_DOS_攻击时通过对主机特定漏洞的利用攻击导致网络失效、系统崩溃、
主机死机而无法提供
文档评论(0)