- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
首届江西高校信息安全知识及软件设计大赛初赛样题
首届江西高校信息安全知识及软件设计大赛初赛样题
一、单项选择题:
1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段???( )
A、缓冲区溢出? ?? ?? ?? ?B、地址欺骗
C、拒绝服务? ?? ?? ?? ???D、暴力攻击
2、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么???( )
A、文件服务器? ?? ?? ?? ??B、邮件服务器
C、WEB服务器? ?? ?? ?? ?? D、DNS服务器
3、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则???( )
A、iptables—A input—p tcp—s —source—port 23—j DENY
B、iptables—A input—p tcp—s —destination—port 23—j DENY
C、iptables—A input—p tcp—d —source—port 23—j DENY
D、iptables—A input—p tcp—d —destination—port 23—j DENY
4、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限???( )
A、读取 B、写入
C、修改 D、完全控制
5、以下关于对称加密算法RC4的说法正确的是:??( )
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
6、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(? )
A. 模式匹配 B.统计分析
C.?完整性分析 D.密文分析
7、Telnet 使用的端口是( )
A、21 B、23 C、25 D、80
8.? 包过滤技术与代理服务技术相比较??( )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
9. 当同一网段中两台工作站配置了相同的IP 地址时,会导致 ( )
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
10.黑客利用IP地址进行攻击的方法有:(???)
A.? IP欺骗? ? B.解密 C.? 窃取口令?? D.发送病毒
二、多项选择题:
1、以下关于对称加密的说法正确的是???( )
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、 在通信过程中,只采用数字签名可以解决( ??)等问题。
A. 数据完整性 B. 数据的抗抵赖性
C. 数据的篡改 D. 数据的保密性
3、以下哪几项关于安全审计和安全审计系统的描述是正确的?( )??
A、对入侵和攻击行为只能起到威慑作用
B、安全审计不能有助于提高系统的抗抵赖性
C、安全审计是对系统记录和活动的独立审查和检验
D、安全审计系统可提供侦破辅助和取证功能
4、在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤?( )??
A、客户对服务器打开命令通道
B、服务器确认
C、服务器对客户机第二个端口打开数据通道
D、客户机确认
5、恶意攻击行为中,属于被动攻击的有 ( )
A、窃听 B、流量分析
C、非授权访问 D、身份认证
6、单向散列函数 h= H(M),给定任意长度的M,h的长度固定,H的特性如下:( )?
A、给定M 计算h 是容易的
B、给定h, 根据H(M)=h计算M是困难的
C、给定M ,要找到M’,M’≠ M 且 H(M)=H(M’)是困难的
D、对任何哈希函数均产生128bit的输出?
7、基于IPSec 的VPN 解决方案可以解决 ( )?
A、数据源身份认证??B、数据完整性
C、数据保密 D、重放攻击保护
8、DoS攻
您可能关注的文档
最近下载
- CNAS-CC02_2013《产品、过程和服务认证机构要求》(2019-2-20第二次修订清稿).pdf VIP
- JJF1376-2012箱式电阻炉校准规范.pdf VIP
- 人教版六年级上册数学第三单元《解决实际问题例5》名师教学设计.doc VIP
- SCR脱硝催化剂体积及反应器尺寸计算表.xlsx VIP
- 房地产市场的数字化转型.pptx VIP
- 妇联换届宣讲培训.pptx VIP
- 穴位埋线疗法治疗失眠的临床观察及效果评价.pptx VIP
- iSecure Center综合安防管理平台 安装部署手册 V1.7.0(1).pdf VIP
- 中级经济师《经济基础》思维导图新版、曲线汇总.pdf VIP
- 动火作业专项培训.pptx
文档评论(0)