D.在DOS系统中用DEL命令来删除子目录参考答案:D
6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINU某参考答案:A
7.在公钥密码体系中,可以公开的是()A.密钥对B.公钥和加密算法C.私钥
D.私钥和加密算法参考答案:B
8.CA属于ISO安全体系结构中定义的()。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制参考答案:D
9.访问控制根据实现技术不同可分为三种,它不包括(A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制参考答案:B
10.信息安全在通信保密阶段中主要应用于()领域。A.军事B.商业C.科研
)D.教育参考答案:A
11.一个完整的计算机系统包括()A.主机、键盘和显示器B.计算机和外部设备C.硬件系统和软件系统D.系统软件和应用软件参考答案:C
12.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站B.挂马网站C.游戏网站D.门户网站参考答案:B
13.入侵检测的目的是()A.实现内外网隔离与访问控制
B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒参考答案:B
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是()
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是()
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()