计算机安全 单选题: 1、计算机病毒传播的渠道不可能是______。 A.电源 B.邮件 C.下载软件 D.U盘 答案:A 2、影响计算机安全的因素不包括_______。 A.操作系统有漏洞 B.黑客攻击 C.计算机机房空气质量太差 D.信息系统自身存在漏洞 答案:C 3、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.流量分析 D.非法访问 答案:D 4、系统还原是指______。 A.按最新的版本重装系统 B.把系统初始化 C.把系统还原到DOS状态 D.把计算机恢复到某个指定的还原点以前的状态 答案:D 5、认证技术不包括______。 A.权力认证 B.数字签名 C.身份认证 D.消息认证 答案:A 6、以下符合网络行为规范的是________。 A.未经许可而使用别人的计算机资源 B.破译别人的密码 C.给别人发大量的垃圾邮件 D.在网上发布可能存在功能缺陷的I/O驱动程序 答案:D 7、保护信息安全最基础、最核心的手段是______。 A.防火墙技术 B.访问控制技术 C.防病毒技术 D.密码技术 答案:D 8、计算机安全
2022-06-13 13:03:02 73KB 文档资料
浅析计算机安全问题及对策.pdf
2022-06-11 18:00:49 151KB 互联网
计算机安全,网络安全,信息安全技术,内容非常全面
2022-06-07 22:00:12 51.39MB 安全 web安全 文档资料 信息安全
1. 利用CryptoAPI加/解密文件: 允许用户输入口令,根据用户输入的口令,加/解密文件,要求: • 用户选择要加密或解密的文件 • 用户输入口令,或没有输入口令,则用随机数产生密钥句柄 • 界面可参考如下: 2. 利用CryptoAPI实现公开密钥加密 (1) 导出密钥(导出公钥/导出私钥) (2) 加密和解密 • 导出的公钥可以发给其他用户,由用户使用函数CryptImportKey()导入得到密钥句柄,然后使用函数CryptEncrypt()来加密数据 • 导出的私钥由所有者保留,当其他用户发送来数据,使用函数CryptImportKey()导入得到密钥句柄,然后使用CrypDecrypt()解密数据 (3) 要求: • 在用户界面中显示出导出的公钥和私钥数据 • 用户选择要加密的文件或解密的文件 • 显示加密或解密后的效果 3. 利用CryptoAPI实现数字签名 (1) 用户选择要签名或验证签名的文件 (2) 将签名数据显示在用户界面中 (3) 界面可参考如下
2022-06-02 00:02:51 792KB 计算机安全 实验
1
灰帽黑客在网络安全中代表发现漏洞但不利用漏洞进行攻击,而是与软件厂商协作寻找解决方案的人。 本书由多位安全领域的著名专家编写,按部就班地描述了灰帽黑客适用的道德、法律、操作过程、使用的工具和方法,旨在使你成为一个合格、全面的正义黑客。 全书分为4大部分共15章。第1部分从道德规范和法律的角度介绍正义黑客,包括相关制度、工作步骤以及正确的漏洞发现过程,这些内容在同类书中极少涉及;第2部分介绍了渗透测试的过程与工具,包括建立测试团队和实验室、在工作中合法地保护自己、嗅探工具和渗透测试工具的合理使用;第3部分讲解各种攻击方法,有使用编程技巧对Linux系统的缓冲区、格式串和堆进行攻击,创建shellcode攻击,编写对Windows漏洞的攻击,并对代码逐行分析、点睛技巧,也是同类书难以寻觅;第4部分主要介绍各种漏洞分析方法和工具,包括被动分析,在源代码和二进制文件中识别漏洞并打补丁,对软件进行逆向工程、杂凑等。 本书涵盖了Linux和Windows系统,原理和技术并重,涉及面广,是信息安全管理人员、程序员以及对黑客技术感兴趣读者的必备工具书。
2022-05-27 13:17:14 4.92MB 计算机安全
1
九年级信息技术计算机安全保护对策初探.pdf
2022-05-15 22:00:49 1.16MB 安全 文档资料
计算机安全方面的英文翻译,中英文对照,希望能给计算机专业的学弟学妹们一些帮助
2022-05-12 22:32:25 77KB 计算机 IT 安全 论文 翻译
1
计算机安全课程期末项目
2022-05-12 21:00:16 5.38MB 安全 源码软件
1
人工智能-机器学习-计算机安全技术在企业移动办公中的应用.pdf
2022-05-07 10:05:36 2.25MB 人工智能 文档资料 机器学习 安全
人工智能-机器学习-计算机安全审计技术研究.pdf
2022-05-07 10:05:36 2.82MB 人工智能 文档资料 机器学习 安全