1.在windows系统中,密码通常存放在SAM文件中,我们通常采用()方法破解Windows密码。
A暴力破解
B字典破解
C用PE系统的密码破解
D秘钥破解
2.以下哪种加密的方法是非对称加密( )
A MD5
B SHA1
C 3DES
D RSA
3.单向加密是一种不可逆的加密方法,以下哪种加密方法不是单向加密( )
A MD5
B BASE64
C 3DES
D SHA1
4.( )属于蠕虫病毒,由Dephi工具编写,感染后桌面的图标全部统一样式,能够终止大量的反病毒软件和防火墙软件进程。
A、熊猫烧香
B、机器狗病毒
C、AV杀手
D、灰鸽子
5.在短时间内向网络中的一台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向加密技术
7.拒绝服务攻击DDOS造成的后果是( )。
A、信息不可用
B、应用程序不可用
C、系统宕机
D、阻止通信
E、上面几项都是
8. 3DES三重数据加密算法相当于对每个数据块应用三次DES加密算法,它使用2条不同的( )位的密钥对数据进行三次加密。IDEA加密算法采用( )位密钥。
9. 在高级加密标准AES算法中,区块大小为( )。
A、128位
B、192位
C、256位
D、512位
10. 下列加密技术在加解密数据时采用的是双钥。( )
A.对称加密
B. 不对称加密
C.Hash加密
D.文本加密
1. 网络信息安全是一门涉及哪些学科的综合性学科。( )
A计算机科学
B网络技术
C通信技术
D密码技术
E信息安全技术
2. 网络安全应具有以下哪些特征。( )
A保密性
B完整性
C可用性
D可控性
E不可否认性
3. 网络安全面临的威胁有以下哪些因素。( )
A物理因素
B网络结构因素
C系统因素
D应用因素
5. 木马的传播途径大部分与网络相关,以下哪些行为可能会导致计算机中木马。( )
A下载不明身份的文件
B访问不熟悉的网页
C打开些来路不明的电子邮件
D一些聊天过程中接收或点击不明文件
2. ( )是指没有进行加密,能够直接代表原文含义的信息。
3. ( )是指经过加密处理处理之后,隐藏原文含义的信息。
1. 从技术上讲,网络信息安全是涉及多种学科的综合性学科。 ( )
2. 密码学是研究编制密码和破译密码的科学。 ( )
3. 密码系统通常采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。 ( )
4. 散列(哈希)函数在进行鉴别时需要密钥。( )
5. 《密码法》中的密码指的是使用特定变换的方法对信息等进行加密保护、安全认证的产品、技术和服务。( )
6. 商用密码用于保护不属于国家秘密的信息。( )
7. 在windows系统中,有专门的一个文件用于存放账户信息,这个文件就是SAM文件,一般存放在C:\Windows\system32\config\。( )
8. 一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。( )
9. 当局域网中的电脑中毒时,建议第一时间断网,通过启动windows安全模式,进入安全模式后,再利用查杀软件查杀。( )
10. 路由器和网桥都是工作于网络层的设备。( )