1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。 生产技术2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。
空1答案:动态性
3.______是恶意植入系统破坏和盗取系统信息的程序。
空1答案:恶意软件
4.威胁有两种:______和有意的。
空1答案:无意的
5.网络安全从其本质上来讲就是网络上的______安全。
空1答案:信息
6.信息安全的目标就是保证信息资源的机密性、完整性和______。
空1答案:可用性
7.计算机安全和网络安全的目标就是完美实现______安全。
空1答案:信息
8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。 空1答案:完整性
9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。
空1答案:钓鱼
10.移动互联网的两大问题是______和位置隐私保护。
空1答案:移动终端安全
11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。
空1答案:物理层
12.TCP四层结构为______、传输层、网络层、链路层。
空1答案:应用层
13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。 空1答案:密文
14.加密形式分为:______和非对称加密。
空1答案:对称加密
15.DES的加密过程可以分为______、加密变换和子密钥生成。
空1答案:加密处理
16.数字签名可以解决否认、伪造、篡改及______等问题。
空1答案:冒充
17.数据加密方式主要有______、结点加密和端到端加密三种。
空1答案:链路加密
18.______就是局部范围内的网络。
空1答案:局域网
19.局域网采用______方式。
空1答案:广播
20.信息安全是“三分技术、______”。
中大客车
动力换挡变速箱空1答案:七分管理
21.每一个网络接口都有唯一的硬件地址,即______地址。
空1答案:MAC
22.TCP提供______的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。
空1答案:面向连接
23.UDP提供______通信,且不对传送包进行可靠的保证,适用于一次传输小量数据的情况,可靠性由应用层负责。
空1答案:无连接
24.ARP用于获得在同一物理网络中的主机的______地址。
空1答案:物理
25.VLAN是一种通过将______内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
空1答案:局域网
26.无线局域网具有______、安装简单、高灵活性和扩展能力。
空1答案:可移动性
27.双宿主主机是具有______网络接口的计算机系统。
空1答案:两个
28.防火墙的五种基本类型:______、代理服务器型、电路层网关、混合型防火墙、自适应代理技术。
空1答案:包过滤型
29.包过滤型防火墙中的包过滤器一般安装在______上,工作在网络层。
空1答案:路由器
30.过滤方式包括______和禁止。
空1答案:允许
刘锦信31.黑客入侵和攻击的方式分为两种:______和被动方式。
空1答案:主动方式
32.黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为______。
空1答案:暴力攻击
33.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能______的一组计算机指令或者程序代码。
空1答案:自我复制
34.蠕虫是一种通过______传播的恶性病毒。
空1答案:网络
35.______木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的企图。.
空1答案:特洛伊
36. 移动互联网的三大要素分别为:移动终端,______,应用服务。
空1答案:移动网络
37.网络安全主要由系统安全、______和局域网、子网安全三部分组成。
空1答案:运行安全
38.______是指在容易发生火灾的区域与要保护的区域之间设置的一堵墙,将火灾隔离在保护区以外,保证保护区内的安全。
空1答案:防火墙
39. 在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为______。
空1答案:密文
40. 对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和______三个方面。
空1答案:人为因素
41. 代理防火墙工作在______层。
帮站效果好
空1答案:应用
42. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成______个互相连接的协议层。
空1答案:七
43. 包过滤防火墙工作在______层。
空1答案:网络
44. RSA密码体制属于______加密体制。
空1答案:非对称
45. DES密码体制属于______加密体制。
空1答案:对称
46.______是一种通过对受害者心理弱点、本能反应、好奇、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。
空1答案:社会工程系
47. 拒绝服务即______,是用超出被攻击目标处理能力的海量数据包来消耗可用系统资源,致使服务瘫痪的一种攻击手段。
空1答案:DOS
48. VLAN具有控制广播,安全性,______及可扩展性等技术优势。
空1答案:灵活性
49. 国际数据加密算法IDEA的密钥长度为______bit。
空1答案:20
50. 物理安全主要包括机房安全、______安全、设备安全和媒体安全。
空1答案:环境
三维数字化建模