51CTO下载-计算机网络安全教程复习题.docVIP

51CTO下载-计算机网络安全教程复习题.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全教程复习题 一、选择题 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。 A 心理学 B社会科学 C 工程学 D 自然科学 2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。 A 密码技术 B 安全协议 C 网络安全 D 系统安全 3.信息安全的目标CIA指的是(ABD)。 A 机密性 B 完整性 C 可靠性 D 可用性 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。 A 3 B 4 C 5 D 6 5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。 A 5 B 6 C 7 D 8 6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A 表示层 B 网络层 C TCP层 D 物理层 7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 A IP地址 B 子网掩码 C TCP层 D IP 层 8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A IP协议 B TCP协议 C UDP协议 D ICMP 协议 9.常用的网络服务中,DNS使用( A )。 A UDP协议 B TCP协议 C IP协议 D ICMP 协议 10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A 线程 B 程序 C 进程 D 堆栈 11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C ) A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量 12.凡是基于网络应用的程序都离不开( A ) A Socket B Winsock C 注册表 D MFC编程 13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。 A 多进程 B 多线程 C 超线程 D 超进程 14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A 扫描 B 入侵 C 踩点 D 监听 15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。 A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描 16.打电话请求木马属于(B)攻击方式。  A 木马 B 社会工程学 C 电话系统漏洞 D 拒绝服务 17.一次字典攻击能否成功,很大因素上决定于( A )。 A 字典文件 B 计算机速度 C 网络速度 D 黑客学历 18.SYN风暴属于( A )攻击 A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击 19.下面不属于DoS攻击的是( D )。 A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击 20.网络后门的功能是( A )。 A 保持对目标主机的长久控制 B 防止管理员密码丢失 C 为定期维护主机 D 为了防止主机被非法入侵 21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。 A 25 B 3389 C 80 D 1399 23.( D )是一种可以驻留在对方服务器系统中的一种程序。 A 后门 B 跳板 C 终端服务 D 木马 24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上 A Solaris B Linux C XENIX D FreeBSD 25.操作系统中的每一个实体组件不可能的是(D)。  A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体 26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。 A 安全策略 B 安全模型 C 安全框架 D 安全原则 27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。 A 可信计算平台 B 可信计算基 C

文档评论(0)

bm5044 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档