信息安全技术.pdfVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全技术 题号 一 二 三 四 合计 已做/题量 20 / 20 10 / 10 5 / 5 4 / 4 39 / 39 得分/分值 40 / 40 20 / 20 20 / 20 20 / 20 100 / 100 一 、 单项选择题 (共 20 题、40 / 40 分 ) 1、 蠕虫病毒的独有的特征是()。  A、 隐蔽性  B、 不利用文件寄生  C、 传播性  D、 破坏性  收藏该题 2、 文件型病毒感染COM 文件时,代码可以插入COM 文件位置是( )。  A、 文件名中  B、 前部  C、 中部  D、 任意位置  收藏该题 3、 主动攻击指攻击者非法侵入一个密码系统,采用伪造、( )、删除等手段向系统注入假消息 进行欺骗。  A、 提取  B、 修改  C、 保存  D、 窃取  收藏该题 4、 ()是以脚本程序语言(如VB Script、JavaScript、PHP)编写而成的病毒。  A、 文件型病毒  B、 宏病毒  C、 引导型病毒  D、 脚本病毒  收藏该题 5、 标识就是系统要标识( )的身份,并为每个用户取一个系统可以识别的内部名称。  A、 程序  B、 数据库  C、 用户  D、 系统  收藏该题 6、 ()由一些库表组成,每张库表由一些相关字段组成,这些字段对应着某个客观实体的属性 集合。  A、 信息  B、 程序  C、 数据  D、 数据库  收藏该题 7、 ()是人们在适应外部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行互 相交换的内容和名称。  A、 信息  B、 计算机  C、 图灵  D、 物质  收藏该题 8、 狭义的信息安全,就是指信息内容的安全,包括信息的保密性、( )和完整性。  A、 真实性  B、 稳定性  C、 可靠性  D、 不可依赖性  收藏该题 9、 将明文变换为密文的变换函数是( )。  A、 破解算法  B、 加密算法  C、 变换算法  D、 解密算法  收藏该题 10、 以下不属于五大类安全服务的是( )。  A、 数据传输服务  B、 数据完整性服务  C、 认证(鉴别)服务  D、 数据保密性服务  收藏该题 11、 ()是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。  A、 信息收集  B、 信  C、 网络攻击  D、 信息存储  收藏该题 12、 网络安全是一门涉及多种学科的综合性学科,包括()。  A、 以上全部  B、 计算机科学  C、 网络技术  D、 密码技术  收藏该题 13、 ()是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性 等。  A、 文件型病毒  B、 蠕虫病毒  C、

文档评论(0)

138****2450 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体李**

1亿VIP精品文档

相关文档

相关课程推荐