C.为监视Internet的安全提供方便
D.防范网络上的所有网络流
60.对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。
A.伪造
B.拒绝服务
C.篡改消息
D.窃听
五、问答题(本大题共0分,共20小题,每小题0分)
1.古典密码体制中代换密码有哪几种,各有什么特点?
2.访问控制表ACL有什么优缺点?
3.简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。
4.列举隐写术的经典手法(至少5个例子)。
5.谈谈你对数据库安全的理解。
6.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
7.利用智能卡进行的双因素的认证方式的原理是什么?
8.应用层网关的工作过程是什么?它有什么优缺点?
9.防火墙有哪些体系结构?检测计算机病毒的方法主要有哪些?
10.什么是MD5?
11.描述说明DES算法的加解密过程(也可以画图说明)。
12.DBMS在使用复制技术时须做到哪些?
13.简述常见的黑客攻击过程。
14.对称密码算法存在哪些问题?
15.什么是序列密码和分组密码?
16.包过滤防火墙的过滤原理是什么?
17.KDC在密钥分配过程中充当何种角色?
18.使用口令进行身份认证的优缺点?
19.状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
20.访问控制有几种常用的实现方法?它们各有什么特点?
六、多项选择题(本大题共0分,共30小题,每小题0分)
1.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
2.操作系统的基本功能有()。
A.处理器管理
B.存储管理
C.内部进程间通信的同步
D.作业管理