精品!《计算机网络技术基础》值得一生反复读!
今日推荐:《计算机网络技术基础(第5版)》 作者:周舸。搜索书名开始观看吧~
-----精选段落-----
第11章网络安全
E.通过密码算术对数据进行转化,使之成为如果没有正确密钥,任何人就无法读懂的报文
F.监视并分析主机或网络中入侵行为发生的独立系统
G.对网络信息的保密性、完整性和网络系统的可用性进行保护,防止未授权的用户访问、破坏与修改信息
H.对数据的加密和解密分别用两个不同的密钥来实现,并且不可能由其中的任意一个推导出另一个的数据加密算法
二、填空题
1.故意危害Internet安全的主要有______、______和______3种人。
2.基于包过滤的防火墙与基于代理服务的防火墙结合在一起,可以形成复合型防火墙产品。这种结合通常是______和______两种方案。
3.计算机网络通信过程中对数据加密有链路加密、______和______3种方式。
4.使用节点加密方法,对传输数据的加密范围是______。
5.______称为明文,明文经某种加密算法的作用后转变成密文,加密算法中使用的参数称为加密密钥;密文经解密算法作用后形成______输出,解密算法也有一个密钥,它和加密密钥可以相同也可以不同。
6.DES加密标准是在______位密钥控制下,将64明文单元的明文变成64位的密文。RSA是一种______加密算法。
7.数字证书是网络通信中标志______的一系列数据,由______发行。
8.为使发送方不能否认自己发出的签名消息,应该使用______技术。
9.数字签名采用______对消息进行加密,在利用计算机网络传输数据时采用数字签名,能够有效保证发送信息的______、______、______。
10.根据检测所用分析方法的不同,入侵检测可分为误用检测和______。
11.计算机病毒的特征主要有传染性、______、______、______、______和衍生性。
12.按病毒的破坏能力分类,计算机病毒可分为______和______。
13.网络防病毒软件一般提供______、______和人工扫描3种扫描方式。
三、单项选择题
1.计算机病毒是指______。
A.编制有错误的计算机程序
B.设计不完善的计算机程序
C.已被破坏的计算机程序
D.以危害系统为目的的特殊计算机程序
2.由设计者有意建立起来的进入用户系统的方法是______。
A.超级处理
B.后门
C.特洛伊木马
D.计算机病毒
3.在广域网中,在数据传输的过程中,主要采用的是链路加密、节点加密和端对端加密等数据加密技术,它们属于______y。
A.数据通信加密
B.链路加密
C.数据加密
D.文件加密
4.数据在加密过程中,所有节点发送的都是明文,经过途中通信站都要加密,而当密文进入节点前,必须通过通信站解密成明文再送入节点,这种加密方式称为______。
A.节点加密
B.链路加密
C.端对端加密
D.文件加密
5.DES算法属于加密技术中的______。
A.对称加密
B.非对称加密
C.不可逆加密
D.以上都是
6.下列描述中正确的是______。
A.公钥加密比常规加密更具有安全性
B.公钥加密是一种通用机制
C.公钥加密比常规加密先进,必须用公钥加密替代常规加密
D.公钥加密的算法和公钥都是公开的
7.最简单的防火墙采用的是______技术。
A.安全管理
B.配置管理
C.ARP
D.包过滤
8.信息被______是指信息从源节点传输到目的节点的中途被攻击者非法截获,攻击者在截获的信息中修改或插入欺骗性信息,然后将修改后的错误信息发送给目的节点。
A.伪造
B.窃听
C.篡改
D.截获
9.以下不属于防火墙技术的是______。
A.IP过滤
B.包过滤
C.应用层代理
D.病毒检测
10.下列有关数字签名技术的叙述中,错误的是______。
A.发送者的身份认证
B.保证数据传输的安全性
C.保证信息在传输过程中的完整性
D.防止交易中的抵赖行为发生
11.真正安全的密码系统是______。
A.密钥有足够的长度
B.破译者无法破译的密文
C.即使破译者能够加密任何数量的明文,也无法破译密文
D.破译者无法加密任何数量的明文
12.针对数据包过滤和应用网关技术存在的缺点而引入防火墙技术,是______防火墙的特点。
A.包过滤
B.应用级网关型
C.复合型防火墙
D.代理服务型
13.病毒产生的原因是______。
A.用户程序错误
B.计算机硬件故障
C.人为制造
D.计算机系统软件有错误
14.计算机宏病毒最有可能出现在______文件类型中。
A.“c”
B.“exe”
C.“doc”
D.“com”
15.下列不属于系统安全的技术是______。
A.防火墙
B.加密狗
C.认证
D.防病毒
举报/反馈