判断题:
、篡改、伪造等的一种技术手段。(×)
。(√)
。(×)
,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。(√)
。(×)
。(×)
、q保密性和已知r=p·q分解出p、q的困难性。(√)
,即消息文摘。(√)
,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。(√)
、成本最低、最安全的技术。(×)
,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √)
,它对每个用户、每台服务器都进行保护。(√)
、隐蔽性、传染性是计算机病毒基本特征。(√)
,这些数据包不能被计算机正确合成,从而导致系统崩溃。(√)
,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √)
,DES算法能实现数字签名和数字认证。( × )
。( √)
、被动型和反弹型三类。( × )
19. IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × )
,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,连接和网络系统失效,甚至系统完全瘫痪。( √)
。( × )
:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √)
,一般根据源地址、目的地址做出决策,输入单个IP包。(
× )
单选题:
,( A )是不正确的
A.“黑客”是指黑色的病毒
C.“熊猫烧香”是一种病毒
( C )不属于计算机病毒的特征
、隐蔽性 、破坏性
、自灭性 、传染性
( A )。
,以下说法正确的是( D )。
,不正确的是( A )。
,复制其软件是侵权行为
6.《计算机软件保护条例》保护的是软件的( C )权。
( C )。
( A )。
( C )方式。
( C )等。
、冒名发送、未经授权者擅自访问网络
《计算机系统安全》期末复习题 来自淘豆网www.taodocs.com转载请标明出处.