网络信息安全b通工08习题集最终版.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、选择题 1.信息安全从总体上可以分成5个层次,______A_____是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2. 信息安全的目标中不包括____C__。 A. 机密性 B. 完整性 C. 可靠性 D. 可用性 3. _____B______是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 A. IP地址 B. 子网掩码 C.TCP层 D. IP层 4. 常用的网络服务中,SMTP使用____B_______。 A. UDP协议 B. TCP协议 C. IP协议 D. ICMP协议 5. ____C___就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 6. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为____B_______。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 7. RSA算法是一种基于___C________的公钥体系。 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解假设 D. 公钥可以公开的假设 8. 一次字典攻击能否成功,很大因素上决定于__A_________。 A. 字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 9. SYN风暴属于___A________攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 10. 下面不属于DoS攻击的是___D________ A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 11、利用下述 A 工具,可以远程开启对方主机的Telnet服务。 A. RTCS.vbe B.wnc.exe C.djxyxs.exe D.azzd.exe 12. 网络后门的功能是___A________。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 13. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是_____B______。 A. 25 B. 3389 C. 80 D. 1399 14. __D_____是一种可以驻留在对方服务器系统中的一种程序。 A. 后门 B. 跳板 C. 终端服务 D. 木马 15. 造成广泛影响的1988年Morris蠕虫事件,就是_____A______作为其入侵的最初突破点的。 A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性 16. 下面不是恶意代码生存技术是_B__。 A. 加密技术 B. 自动生产技术 C. 模糊变换技术 D. 本地隐藏技术 17. 下面不属于恶意代码攻击技术是_____D______。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 18. 操作系统中的每一个实体组件不可能是___D________。 A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 19. ____A_______是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A. 安全策略 B. 安全模型 C. 安全框架 D. 安全原则 20. _____D___是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制 B. 访问控制列表 C. 自主访问控制 D. 访问控制矩阵 21. 下面哪个属于对称算法_____B______。 A. 数字签名 B. 序列算法 C. RSA算法 D. 数字水印 22. DES算法的入口参数有3个:Key,Data和Mode。其中Key为___A________位,是DES算法的工作密钥。 A. 64 B. 56 B. 8 D. 7 23

文档评论(0)

jianzhongdahong + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档