- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、选择题
1.信息安全从总体上可以分成5个层次,______A_____是信息安全中研究的关键点。
A. 密码技术 B. 安全协议
C. 网络安全 D. 系统安全
2. 信息安全的目标中不包括____C__。
A. 机密性 B. 完整性
C. 可靠性 D. 可用性
3. _____B______是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址 B. 子网掩码
C.TCP层 D. IP层
4. 常用的网络服务中,SMTP使用____B_______。
A. UDP协议 B. TCP协议
C. IP协议 D. ICMP协议
5. ____C___就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描 B. 入侵
C. 踩点 D. 监听
6. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____B_______。
A. 乱序扫描 B. 慢速扫描
C. 有序扫描 D. 快速扫描
7. RSA算法是一种基于___C________的公钥体系。
A. 素数不能分解 B. 大数没有质因数的假设
C. 大数不可能质因数分解假设 D. 公钥可以公开的假设
8. 一次字典攻击能否成功,很大因素上决定于__A_________。
A. 字典文件 B. 计算机速度
C. 网络速度 D. 黑客学历
9. SYN风暴属于___A________攻击。
A. 拒绝服务攻击 B. 缓冲区溢出攻击
C. 操作系统漏洞攻击 D. 社会工程学攻击
10. 下面不属于DoS攻击的是___D________
A. Smurf攻击 B. Ping of Death
C. Land攻击 D. TFN攻击
11、利用下述 A 工具,可以远程开启对方主机的Telnet服务。
A. RTCS.vbe B.wnc.exe
C.djxyxs.exe D.azzd.exe
12. 网络后门的功能是___A________。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失
C. 为定期维护主机 D. 为了防止主机被非法入侵
13. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_____B______。
A. 25 B. 3389
C. 80 D. 1399
14. __D_____是一种可以驻留在对方服务器系统中的一种程序。
A. 后门 B. 跳板
C. 终端服务 D. 木马
15. 造成广泛影响的1988年Morris蠕虫事件,就是_____A______作为其入侵的最初突破点的。
A. 利用操作系统脆弱性 B. 利用系统后门
C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性
16. 下面不是恶意代码生存技术是_B__。
A. 加密技术 B. 自动生产技术
C. 模糊变换技术 D. 本地隐藏技术
17. 下面不属于恶意代码攻击技术是_____D______。
A. 进程注入技术 B. 超级管理技术
C. 端口反向连接技术 D. 自动生产技术
18. 操作系统中的每一个实体组件不可能是___D________。
A. 主体 B. 客体
C. 既是主体又是客体 D. 既不是主体又不是客体
19. ____A_______是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略 B. 安全模型
C. 安全框架 D. 安全原则
20. _____D___是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制 B. 访问控制列表
C. 自主访问控制 D. 访问控制矩阵
21. 下面哪个属于对称算法_____B______。
A. 数字签名 B. 序列算法
C. RSA算法 D. 数字水印
22. DES算法的入口参数有3个:Key,Data和Mode。其中Key为___A________位,是DES算法的工作密钥。
A. 64 B. 56
B. 8 D. 7
23
文档评论(0)