精品!《计算机网络技术基础》值得一生反复读!

栏目:教育管理  时间:2023-03-30
手机版

  今日推荐:《计算机网络技术基础(第5版)》 作者:周舸。搜索书名开始观看吧~

  

  -----精选段落-----

  第11章网络安全

  E.通过密码算术对数据进行转化,使之成为如果没有正确密钥,任何人就无法读懂的报文

  F.监视并分析主机或网络中入侵行为发生的独立系统

  G.对网络信息的保密性、完整性和网络系统的可用性进行保护,防止未授权的用户访问、破坏与修改信息

  H.对数据的加密和解密分别用两个不同的密钥来实现,并且不可能由其中的任意一个推导出另一个的数据加密算法

  二、填空题

  1.故意危害Internet安全的主要有______、______和______3种人。

  2.基于包过滤的防火墙与基于代理服务的防火墙结合在一起,可以形成复合型防火墙产品。这种结合通常是______和______两种方案。

  3.计算机网络通信过程中对数据加密有链路加密、______和______3种方式。

  4.使用节点加密方法,对传输数据的加密范围是______。

  5.______称为明文,明文经某种加密算法的作用后转变成密文,加密算法中使用的参数称为加密密钥;密文经解密算法作用后形成______输出,解密算法也有一个密钥,它和加密密钥可以相同也可以不同。

  6.DES加密标准是在______位密钥控制下,将64明文单元的明文变成64位的密文。RSA是一种______加密算法。

  7.数字证书是网络通信中标志______的一系列数据,由______发行。

  8.为使发送方不能否认自己发出的签名消息,应该使用______技术。

  9.数字签名采用______对消息进行加密,在利用计算机网络传输数据时采用数字签名,能够有效保证发送信息的______、______、______。

  10.根据检测所用分析方法的不同,入侵检测可分为误用检测和______。

  11.计算机病毒的特征主要有传染性、______、______、______、______和衍生性。

  12.按病毒的破坏能力分类,计算机病毒可分为______和______。

  13.网络防病毒软件一般提供______、______和人工扫描3种扫描方式。

  三、单项选择题

  1.计算机病毒是指______。

  A.编制有错误的计算机程序

  B.设计不完善的计算机程序

  C.已被破坏的计算机程序

  D.以危害系统为目的的特殊计算机程序

  2.由设计者有意建立起来的进入用户系统的方法是______。

  A.超级处理

  B.后门

  C.特洛伊木马

  D.计算机病毒

  3.在广域网中,在数据传输的过程中,主要采用的是链路加密、节点加密和端对端加密等数据加密技术,它们属于______y。

  A.数据通信加密

  B.链路加密

  C.数据加密

  D.文件加密

  4.数据在加密过程中,所有节点发送的都是明文,经过途中通信站都要加密,而当密文进入节点前,必须通过通信站解密成明文再送入节点,这种加密方式称为______。

  A.节点加密

  B.链路加密

  C.端对端加密

  D.文件加密

  5.DES算法属于加密技术中的______。

  A.对称加密

  B.非对称加密

  C.不可逆加密

  D.以上都是

  6.下列描述中正确的是______。

  A.公钥加密比常规加密更具有安全性

  B.公钥加密是一种通用机制

  C.公钥加密比常规加密先进,必须用公钥加密替代常规加密

  D.公钥加密的算法和公钥都是公开的

  7.最简单的防火墙采用的是______技术。

  A.安全管理

  B.配置管理

  C.ARP

  D.包过滤

  8.信息被______是指信息从源节点传输到目的节点的中途被攻击者非法截获,攻击者在截获的信息中修改或插入欺骗性信息,然后将修改后的错误信息发送给目的节点。

  A.伪造

  B.窃听

  C.篡改

  D.截获

  9.以下不属于防火墙技术的是______。

  A.IP过滤

  B.包过滤

  C.应用层代理

  D.病毒检测

  10.下列有关数字签名技术的叙述中,错误的是______。

  A.发送者的身份认证

  B.保证数据传输的安全性

  C.保证信息在传输过程中的完整性

  D.防止交易中的抵赖行为发生

  11.真正安全的密码系统是______。

  A.密钥有足够的长度

  B.破译者无法破译的密文

  C.即使破译者能够加密任何数量的明文,也无法破译密文

  D.破译者无法加密任何数量的明文

  12.针对数据包过滤和应用网关技术存在的缺点而引入防火墙技术,是______防火墙的特点。

  A.包过滤

  B.应用级网关型

  C.复合型防火墙

  D.代理服务型

  13.病毒产生的原因是______。

  A.用户程序错误

  B.计算机硬件故障

  C.人为制造

  D.计算机系统软件有错误

  14.计算机宏病毒最有可能出现在______文件类型中。

  A.“c”

  B.“exe”

  C.“doc”

  D.“com”

  15.下列不属于系统安全的技术是______。

  A.防火墙

  B.加密狗

  C.认证

  D.防病毒

  举报/反馈

上一篇:株洲潇湘实验学校-2023
下一篇:安徽科技学院近三年在安徽省的录取分数线和排名

最近更新教育管理