计算机网络安全的几道不会的考试题求高手帮忙解决!

二、填空.1.主动防御技术一般有数据加密、身份验证、存取控制、授权和虚拟网络等技术。2.计算机病毒按链接方式分为源码型病毒,嵌入型病毒,外壳型病毒,以及操作系统型病毒。3... 二、填空.
1. 主动防御技术一般有数据加密、身份验证、存取控制、授权和虚拟网络等技术。
2.计算机病毒按链接方式分为源码型病毒,嵌入型病毒,外壳型病毒,以及操作系统型病毒。
3.目前流行的扫描器有:X-Port、PortScanner、X-scan等
4.一般黑客的攻击大体有三个阶段:信息收集,对系统安全弱点的探测与分析,网络攻击。
5. DES是Data Encryption Standard的英文缩写,其中文全称为数据加密标准。DES是一种 单钥 密码 ,该算法是 对称 的,其加密密钥和解密密钥相同。
6. B2级,又称为 结构保护级别 ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
7. 清除计算机病毒的方法主要有:利用 杀毒软件 进行清除、采用 手工方式 进行清除和利用 还原技术 进行清除。
8. 恶意软件根据特征和危害,可分为广告软件、间谍软件、浏览器劫持软件、行为记录软件以及恶意共享软件等5类。
9. PGP是一个混合算法,由一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器组成的。
10. 节点 加密在每条链路上使用一个私有密钥, 链路加密 在两节点间的链路上传送的数据是加密的,而节点上的信息是明文的。

求助:
1.你感觉到你的win2000运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()
A特洛伊木马
B拒绝服务
C欺骗
D中间人攻击

2.计算机病毒按寄生方式主要分为三种,()不再其中
A系统引导型病毒
B文件型病毒
C混合型病毒
D操作系统型病毒

3.在公开密钥体制中加密密钥即()
A解密密钥
B私密密钥
C公开密钥
D私有密钥

4.SQL杀手蠕虫病毒发作的特征是什么()
A大量消耗网络宽带
B攻击个人PC终端
C破坏PC游戏程序
D攻击手机网络

5.以下关于对称加密的说法正确的是()(多选题)
A在对称加密中,只有一个密钥用来加密和解密信息
B在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用
密钥。
C对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

6.计算机病毒的主要来源有()(多选题)
A黑客组织编写
B计算机自动产生
C恶意编制
D恶作剧

7.()就是通过各种途径对所要攻击的目标进行多方面了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A扫描
B入侵
C踩点
D监听

8.一次字典攻击能否成功,很大因素上决定于()
A字典文件
B计算机速度
C网络速度
D黑客学历
求高手帮忙解决 谢谢了
前面的填空是不小心粘贴上去的 不用管它!
展开
 我来答
568341259
2011-01-13 · 超过16用户采纳过TA的回答
知道答主
回答量:147
采纳率:0%
帮助的人:73.6万
展开全部
(1)B( 2)C(3)D (4)A(5)AC(6)ABD(7)A(8)A
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
soniayaolei
2011-01-13 · TA获得超过101个赞
知道答主
回答量:148
采纳率:0%
帮助的人:84.6万
展开全部
B D C A B B D C A A
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
panxiaoleivip
推荐于2020-12-23 · 超过13用户采纳过TA的回答
知道答主
回答量:34
采纳率:0%
帮助的人:36万
展开全部
(1)B( 2)D(3)D (4)A(5)AC(6)ACD(7)A(8)A
本回答被提问者采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
伏牛山民特产店
2011-01-13
知道答主
回答量:33
采纳率:0%
帮助的人:27.6万
展开全部
B,D,C,A,BCD,C,C,B
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 4条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式