- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、选择题
1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )
A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf
2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( B )
A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯
3. 以下关于计算机病毒的特征说法正确的是( B )
A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性
4. 黑客是( B )
A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者
5. 加密和签名的典型区别是( B )
A.加密是用对???的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥
6. 目前病毒的主流类型是什么( A )
A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序
7. SMTP协议使用的端口号是( A )
A.25 B.23 C.20 D.21
8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )
A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击
9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。
A.32位 B.64位 C.128位 D.256位
10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。 ( A )
A.隧道模式 B.管道模式 C.传输模式 D.安全模式
11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )
A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击
12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A )
A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段
13. 以下关于VPN说法正确的是 ( B )
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。
A.RARP B.TCP C.ARP D.UDP
15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。
A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性
16. 计算机病毒通常是 ( D )
A.一条命令 B.一个文件 C.一个标记 D.一段程序代码
17. RSA算法基于的数学难题是 ( A )
A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理
18. 以下哪一项不属于入侵检测系统的功能 ( D )
A.监视网络上的通信数据流 B.捕捉可疑的网络活动
C.提供安全审计报告 D.过滤非法的数据包
19. 在网络上监听别人口令通常采用 ( B )
A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术
20.下列情况中, C 破坏了数据的完整性。
A 假冒他人地址
文档评论(0)