- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                网络设备课后题
                    
课后习题
一、选择题
1、 狭义上说的信息安全,只是从_D____的角度介绍信息安全的研究内容。
 A、心理学  B、社会科学   C、工程学  D、自然科学
2、信息安全从总体上可以分成5个层次,_A____是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全  D、系统安全
3、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__C__个互相连接的协议层。
A、5              B、6                  C、7                
4、___A_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层    B、网络层    C、TCP层      D、物理层
5、__B__是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A、IP地址    B、子网掩码      C、TCP层      D、IP层
6、通过_D___,主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议    B、TCP协议    C、UDP协议    D、ICMP协议
7、_C___就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A、扫描      B、入侵     C、踩点      D、监听
8、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为_B___。
A、乱序扫描    B、慢速扫描    C、有序扫描    D、快速扫描
9、打电话请求密码属于__B___攻击方式。
A、木马     B、社会工程学    C、电话系统露洞    D、拒绝服务
10、一次字典攻击能否成功,很大因素上决定于A。
A、字典文件    B、计算机速度    C、网络速度    D、黑客学历
11、SYN风暴属于  A 攻击。
A、拒绝服务攻击  B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击
12、下面不属于DoS攻击的是 D  。
A、Smurf 攻击  B、Ping of Death   C、Land攻击  D、TFN攻击
13、终端服务是Windows操作系统自带的,可以通过图形界面远程操作服务器。在默认的情况下,终端服务的端口号是B。
A、25    B、3389    C、80   D、1399
14、D是一种可以驻留在对方服务器系统中的一种程序。
A、后门    B、跳板    C、终端服务     D、木马
15、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为A。
A、恶意代码   B、计算机病毒    C、蠕虫    D、后门
16、2003年,SLammer蠕虫在10分钟内导致D互联网脆弱主机受到感染。
A、60%     B、70%    C、80%     D、90%
17、计算机系统安全很多问题的根源都来自于A。
A、利用操作系统脆弱             B、利用系统后门
C、利用邮件系统的脆弱性         D、利用缓冲区溢出的脆弱性
18、操作系统中的每一个实体组件不可能是D。
A、主体   B、客体  C、既是主体又是客体  D、既不是主体又不是客体
19、A是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略  B、安全模型  C、安全框架  D、安全原则
20、操作系统的安全依赖与一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的B。
A、可信计算机  B、可信计算基  C、可信计算模块  D、可信计算框架
21、C是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些客体的一种访问约束机制。
A、强制访问机制  B、访问控制列表  C、自主访问控制  D、访问控制矩阵
22、RSA算法是一种基于C的公钥体系。
A、素数不能分解              B、大数没有质因数的假设
C、大数不可能质因数分解假设   D、公钥可以公开的假设
23、下面属于对称算法的是B。
A、数字签名  B、序列算法  C、RSA算法  D、数字水印
24、DES算法的入口参数有3个:Key、Data和Mode。其中Key为A位,是DES算法的公钥。
A、64   B、56   C、8   D、7 
25、仅设立防火墙系统,而没有C,防火墙就形同虚设。
A、管理员  B、安全操作系统   C、安全策略  D、防毒系统
26、下面不是防火墙的局限性的是D。
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止已感染病毒的软件或文件,不
                您可能关注的文档
最近下载
- GB50702-2011砌体结构加固设计规范.docx VIP
- SY-BA-29-2011整车后碰撞试验规范.doc VIP
- 2024年广西玉林市中考物理模拟试卷五.docx VIP
- 2025吉林省国资委监管企业招聘527人(2号)考试备考题库及答案解析.docx VIP
- 2024年广西玉林市中考物理试卷与参考答案.docx VIP
- XX卫生院“十五五”发展规划(2025年-2029年).docx VIP
- 第四章 熔化焊与热切割安全用电教案 邢建章.docx VIP
- 弟子规全文带拼音排版好可直接打印.doc VIP
- 污泥处理系统设计计算.pdf VIP
- (高清版)DB32∕T 4025-2021 污水处理中恶臭气体生物净化工艺设计规范.pdf VIP
 原创力文档
原创力文档 
                        

文档评论(0)