计算机网路安全

计算机网路安全

ID:28604846

大小:111.00 KB

页数:11页

时间:2018-12-11

计算机网路安全_第1页
计算机网路安全_第2页
计算机网路安全_第3页
计算机网路安全_第4页
计算机网路安全_第5页
资源描述:

《计算机网路安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.计算机网络安全一选择题:1、狭义上说的信息安全,只是从_d____自然科学的角度介绍信息安全的研究内容。a心理学b社会科学c工程学d自然科学2、信息安全从总体上可以分成5个层次,__a____密码技术是信息安全中研究的关键点。A密码技术b安全协议c网络安全d系统安全3、信息安全的目标cia指的是___abd___.A机密性b完整性c可靠性d可用性4、1999年10月经过国家质量技术监督局批准发布的《计算机信息;系统安全保护等级划分准则》将计算机安全保护划分为以下___c___个级别。A3b4c5d65、OSI参考模型是国际标准化组织制定的模型,把计算

2、机与计算机之间的通信分成____c__个互相连接的协议层。A5B6C7D86、____a__服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A表示层B网络层CTCP层D物理层7、___b___是用来判断任意两台计算机的IP地址是否属于同一子网的根据。AIP地址B子网掩码CTCP层DIP层8、通过__d____,主机和路由器可以报告错误并交换相关的状态信息。AIP协议BTCP协议CUDP协议DICMP协议9、常用的网络服务中,DNS使用___a____。AUDP协议BTCP协议CIP协议DICMP协议10、____c____就是应用程序的执行

3、实例(或成一个执行程序),是程序动态的描述A线程B程序C进程D堆栈11、在main()函数中定义两个参数argc和argv,其中argc存储的是_____a___,argv数组存储____c_____。A命令行参数的个数B命令行程序名称C命令行各参数的值D命令行变量12、凡是基于网络应用的程序都离不开___a______。ASocketBWinsockC注册表DMFC编程13、由于____b___并发运行,用户在做一件事情时还可以做另外一件事。个别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。....A多进程B多线程C超线程D超进程14、__

4、_c___就是通过各种途径对所要统计的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A扫描b入侵c踩点d监听15、对非连续端口进行得,并且源地址不一致,时间间隔长而没有规律的扫描,称之为__b_____。A乱序扫描b慢速扫描c有序扫描d快速扫描16、打电话请求密码属于___b____攻击方式。A木马b社会工程学c电话系统漏洞d拒绝服务17、一次字典攻击能否成功,很大因素上决定于__a______.A字典文件b计算机速度c网络速度d黑客学历18、syn风暴属于____a___攻击。A拒绝服务攻击b缓冲区溢出攻

5、击c操作系统漏洞攻击d社会工程学攻击19、下面不属于dos攻击的是______d_.Asmurf攻击bpingofdeathcland攻击dtfn攻击20、网络后门的功能是____a_____。A保持对目标主机长久控制b防止管理员密码丢失c为定期维护主机d为了防止主机被非法入侵21、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____b___。A25b3389c80d139922、____d____是一种可以驻留在对方服务器系统中的一种程序。A后面b跳板c终端服务d木马23、黑客们在编写扰乱

6、社会和他人的计算机程序,这些代码统称为____a____。a恶意代码b计算机病毒c蠕虫d后面24、2003年,Slammer蠕虫在10分钟内导致___d____互联网脆弱主受到感染。A60%b70%c80%d90%25、造成广泛影响的1988年morris蠕虫事件,就是___c____作为其入侵的最初突破点的。A利用操作系统脆弱性b利用系统后面c利用邮件系统的脆弱性d利用缓冲区溢出的脆弱性26、下面是恶意代码生存技术的是____c____。....A加密技术b三线程技术c模糊变换技术d本地隐藏技术27、下面不属于恶意代码攻击技术的是____d___。A

7、进程注入技术B超级管理技术C端口反向链接技术D自动生产技术28、___b__是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intelx86系列cpu的计算机上。Asolarisblinuxcxenixdfreebsd29、操作系统中的每一个实体组建不可能是____d___。A主体b客体c即是主体又是客体d既不是主体又不是客体30、___a____是指有关管理,保护和发布敏感信息的法律,规定和实施细则。A安全策略b安全模型c安全框架d安全原则31、操作系统的安全依赖于一些具体实施安全策略的可行的软件和硬件。这些软件,硬件和负责系统安全管理

8、的人员一起组成了系统的___b___。A可信计算平台B可信计算基C可信计算模块D可信计算框架3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。