全球旧事资料 分类
1.下面不属于计算机信息安全的是__A______。
(A)安全法规
(B)信息载体的安全保护
(C)安全技术
(D)安全管理
2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一
个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。
(A)对称算法
(B)保密密钥算法
(C)公开密钥算法
(D)数字签名
3认证使用的技术不包括___C_____。
(A)消息认证
(B)身份认证
(C)水印技术
(D)数字签名
4____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护
网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息
的唯一出入口。
(A)防火墙技术
(B)密码技术
(C)访问控制技术
(D)VPN
5.计算机病毒通常是___D_____。
(A)一条命令
(B)一个文件
(C)一个标记
(D)一段程序代码
6.信息安全需求不包括____D____。
(A)保密性、完整性
(B)可用性、可控性
(C)不可否认性
(D)语义正确性
7.下面属于被动攻击的手段是___C_____。
(A)假冒
(B)修改信息
(C)窃听
(D)拒绝服务
8下面关于系统更新说法正确的是____A____。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
9.宏病毒可以感染___C_____。
(A)可执行文件
(B)引导扇区分区表
(C)WordExcel文档
(D)数据库文件
10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128
为长度的密钥机制。
(A)DES
(B)RC4
(C)RSA
(D)AES
11.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为
28位。根据轮数,这两部分分别循环左移____A____。
(A)1位或2位
(B)2位或3位
(C)3位或4位
(D)4位或5位
12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。
(A)1
(B)2
(C)3
(D)4
13.下面____D______可以用来实现数据恢复。
(A)Softice
(B)Ghost
(C)W32Dasm(D)EasyRecovery
14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些
数据可能是用户的账号和密码,或者一些机密数据等等。
(A)Softice
(B)U
icode
(C)W32Dasm(D)S
iffer
15在为计算机设置使用密码时,下面____D______是最安全。
(A)12345678
(B)66666666
(C)20061001
r
好听全球资料 返回顶部