当前位置:首页 > 网络安全知识题库
48.可能给系统造成影响或者破坏的人包括(A)? (A)所有网络与信息系统使用者???????? (B)只有黑客??????????? (C)只有跨客??
49.黑客的主要攻击手段包括(A)?
(A)社会工程攻击、蛮力攻击和技术攻击????? (B)人类工程攻击、武力攻击及技术攻击??????? (C)社会工程攻击、系统攻击及技术攻击??
50.从统计的情况看,造成危害最大的黑客攻击是(C)?
(A)漏洞攻击??????????(B)蠕虫攻击??????????????(C)病毒攻击?? 51.第一个计算机病毒出现在(B)?
(A)40年代???????(B)70?年代?????????(C)90年代?? 52.口令攻击的主要目的是(B)? (A)获取口令破坏系统?????????????? (B)获取口令进入系统??????????????? (C)仅获取口令没有用途??
53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)?
(A)?????????(B)51.?5?????????????(C) 填空题
1、(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。
2、根据网络安全的定义,网络安全应具有(保密性)(完整性)(可用性)(可控性)(可审查性)(可保护性)六个方面的特征。
3、一个分组密码有两个重要的参数:一个是(密钥长度)度 ,一个是(分组长度)。
4、(流密码)体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。
5、(分组密码)体制以简洁、快速的特点,成为新一代移动通信的主流加密算法
6、单表代换密码(Monoalphabetic Cipher),是指(对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素)。 7、 被黑客控制的计算机的常被称为(肉鸡)
8、 计算机病毒的结构包含四个模块,(引导模块)负责设法获得被执行的机会
9、计算机病毒的结构包含四个模块,(传染模块)负责完成计算机病毒繁殖和传播
10、计算机病毒的结构包含四个模块,(触发模块)是病毒破坏行动是否执行的决定者
11、计算机病毒的结构包含四个模块,(破坏模块)是具体负责破坏活动的执行者
12、(特征代码法)是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。
13、对于病毒的防范主要也是从(管理)和技术两方面入手
14、第一个被写入历史的可以破坏计算机硬件的病毒就是(CIH病毒) 15、计算机病毒常用的寄生方式中(链接法)相对而言更具隐蔽性
共分享92篇相关文档