计算机安全技术试题A.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术试题A

计算机安全技术试卷(1) (课程代码: ,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.IP协议属于TCP/IP参考模型的( )层。 A.物理层 B. 网络层 C. 传输层 D. 应用层 2.IPv4中B类IP地址使用( )位表示网络号。 A.8 B. 16 C. 24 D. 32 3.下列攻击中属于暴力攻击的是( ) A.字典攻击 B. Unicode漏洞攻击 C. 打印漏洞攻击 D. SMB致命攻击 4.在下列操作系统中,哪一个操作系统的安全级别最低( )。 A. Windows Me B. Windows 2000 C. UNIX D. Linux 5.下列可作为列变位密码密钥的字符串是( )。 A.WORD B. DULL C. HELLO D. WWW 6.下列不属于工具软件GetNTUser的功能的是( ) A.扫描出NT主机上存在的用户名 B.自动猜测空密码和与用户名相同的密码 C.提升用户的权限 D.使用指定的密码字典猜测密码 7.如果要利用Unicode漏洞进行网络攻击,攻击前必须判断攻击目标是否存在Unicode漏洞,下列工具中可检测Unicode漏洞是否存在的是( )。 A. GetNTUser B. X_Scan C. GetAdmin D. CleanIISLog 8.网络后门的功能是( ) A.保持对目标主机长久控制 B.防止管理员密码丢失 C.为了定期维护主机 D.为了防止主机被非法入侵 9.打电话请求密码属于( )攻击方式。 A.木马 B. 社会工程学 C. 电话系统漏洞攻击 D. 拒绝服务 10.( )的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 A.表示层 B. 传输层 C. 网络层 D. 数据链路层 11.在Windows98启动时,可以不进行身份验证,直接登录,如果想禁止非法用户登录,可利用( )完成操作。 A.控制面板 B. 注册表编辑器 C. 计算机管理对话框 D. 我的电脑 12.( )防火墙是采用了一台安装有两块网卡的计算机,每块网卡有各自的IP地址,并分别与受保护网和外部网相连。 A.屏蔽路由器 B. 双宿主主机网关 C. 屏蔽主机网关 D. 屏蔽子网 13.关于加密算法和密钥,下面叙述错误的是( ) A.密钥通常是由一小串字符组成的,利用密钥可以选择多种可能的加密方法中的一种 B.对数据进行加密要通过算法和密钥来实现,所以算法和密钥都必须保密 C.利用加密算法和加密密钥可以将明文转换成密文 D.密钥可以按需要频繁地更换 14.DES是一种按分组方式工作的单钥密码算法,其分组的大小为( ) A.32bit B. 64bit C. 128bit D. 256bit 15.下列关于公开密钥体制的叙述中错误的是( )。 A.解密算法是加密算法的逆 B.由加密算法可以很容易地推导出解密算法 C.加密密钥可以对外公开 D.解密密钥是保密的 16.下列关于包过滤防火墙的叙述错误的是( ) A.数据包过滤技术对用户没有特别的要求 B.数据包过滤技术是一种通用、廉价、有效的安全手段 C.数据包过滤技术中的包过滤技术作用在应用层 D.数据包过滤系统不处理数据本身,它们不根据数据包的内容做决定 17.已知子网掩码为,判断下面选项中哪两个IP地址属于同一个网络。 A. 与 B. 与 C. 与1 D. 与1 18.宏病毒专门攻击( )文件。 A.可执行文件 B. word和excel文件 C. 文本文件 D. 多媒体文件 19.寄生在磁盘引导扇区中的病毒的寄生方式一般为( )。 A.链接法 B. 破坏法 C. 修改法 D. 替换法 20.( )是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 二、填空题(20分,每空1分) 1. 在OSI参考模型的7个层次中,( )层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档