信息安全复习题(5.0版).pdfVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习题(5.0版)--第1页 选择题 1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。 A、心理学 B、社会科学 C、工程学 D、自然科学 2、信息安全从总体上可分为5 个层次,( A)是信息安全研究中的关键点。 A、密码技术 B、安全协议 C、网络安全 D、系统安全 3、信息安全的目标CIA 指的是( ABD) A、机密性 B、完整性 C、可靠性 D、可用性 4、1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分 准则》将计算机安全保护划分为以下(C )个级别。 A、3 B、4 C、5 D、6 5、OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C ) 个互相连接的协议层。 A、5 B、6 C、7 D、8 6、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A、表示层 B、网络层 C、TCP 层 D、物理层 7、 ( B )是用来判断任意两台计算机的 IP地址是否属于同一子网络的根据。 A、IP地址 B、子网掩码 C、TCP 层 D、IP层 8、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP 协议 C、UDP 协议 D、ICMP协议 9、常用的网络服务中,DNS 使用 (A )。 A、UDP 协议 B、TCP 协议 C、IP协议 D、ICMP协议 10、 (A )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、进程 B、程序 C、线程 D、堆栈 11、在main ()函数中定义两个参数argc 和 argv,其中argc 存储的是( A )argv 存储 的是( C )。 A、命令行参数的个数 B、命令行程序的名称 C、命令行各个参数的值 D、命令行变量 12、凡是基于网络应用的程序都离不开( A )。 A 、Scoket B、Winsock C、注册表 D、MFC 编程 13、由于( A )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU 的情况下,可以更充分地利用硬件资源的优势。 A 多线程 B、多进程 C、超线程 D、超进程 13、( C )就是通过各种途径对所要攻击的目标进行多方面的了解 (包括任何可得到的蛛丝 马迹,但要确保信息的准确),确定攻击的时间和地点。 A 扫描 B、入侵 C、踩点 D、监听 14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 (B) A、乱序扫描 B、慢速扫描 C、有序扫描 D、快速扫描 15、打电话请求密码属于( B ) 攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 16、一次字典

您可能关注的文档

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地宁夏
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档