計(jì)算機(jī)安全技術(shù)-中南大學(xué)網(wǎng)絡(luò)教育學(xué)院網(wǎng)上作業(yè)模擬練習(xí)題_第1頁(yè)
計(jì)算機(jī)安全技術(shù)-中南大學(xué)網(wǎng)絡(luò)教育學(xué)院網(wǎng)上作業(yè)模擬練習(xí)題_第2頁(yè)
計(jì)算機(jī)安全技術(shù)-中南大學(xué)網(wǎng)絡(luò)教育學(xué)院網(wǎng)上作業(yè)模擬練習(xí)題_第3頁(yè)
計(jì)算機(jī)安全技術(shù)-中南大學(xué)網(wǎng)絡(luò)教育學(xué)院網(wǎng)上作業(yè)模擬練習(xí)題_第4頁(yè)
計(jì)算機(jī)安全技術(shù)-中南大學(xué)網(wǎng)絡(luò)教育學(xué)院網(wǎng)上作業(yè)模擬練習(xí)題_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

(一)單選題1.通常,對(duì)系統(tǒng)更了解,有較多的訪問權(quán)限的是()。(A)外部人員(B)內(nèi)部人員參考答案:(B)2.此種攻擊在于不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,或執(zhí)行無(wú)關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用。這是典型的()。(A)緩沖區(qū)溢出攻擊(B)密碼破解攻擊(C)拒絕服務(wù)攻擊(D)信息掃描參考答案:(C)3.發(fā)送者無(wú)法否認(rèn)曾經(jīng)發(fā)出過這個(gè)信息,這是密碼應(yīng)用技術(shù)中的()。(A)保密性(B)真實(shí)性(C)不可抵賴性參考答案:(C)4.保護(hù)計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機(jī)等硬件實(shí)體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊。是計(jì)算機(jī)安全體系中的哪類?()(A)操作系統(tǒng)安全(B)網(wǎng)絡(luò)安全(C)數(shù)據(jù)安全(D)物理安全參考答案:(D)5.查看攻擊目標(biāo)處于監(jiān)聽或運(yùn)行狀態(tài)的服務(wù),是()掃描(A)操作系統(tǒng)掃描(B)端口掃描(C)漏洞掃描(D)ping掃描參考答案:(B)6.計(jì)算機(jī)安全體系中最新的結(jié)構(gòu)組成是()。(A)心理安全(B)物理安全(C)數(shù)據(jù)安全(D)網(wǎng)絡(luò)安全參考答案:(A)7.通過對(duì)截獲的密文進(jìn)行分析,得出明文或密鑰,屬于密碼攻擊中的()。(A)唯密文攻擊(B)已知明文攻擊(C)選擇明文攻擊(D)選擇密文攻擊參考答案:(A)8.根據(jù)攻擊者是否直接改變網(wǎng)絡(luò)的服務(wù),攻擊可以分為()。(A)主動(dòng)攻擊和被動(dòng)攻擊(B)內(nèi)部人員攻擊和外部人員攻擊參考答案:(A)9.非對(duì)稱算法的密鑰共有()。(A)1個(gè)(B)2個(gè)(C)3個(gè)(D)4個(gè)參考答案:(B)10.下列信息通信過程中受到的威脅中屬于被動(dòng)攻擊有()。(A)中斷(B)截獲(C)篡改(D)偽造參考答案:(B)11.將數(shù)據(jù)包的源地址和目標(biāo)地址均改為目標(biāo)主機(jī)的地址,造成目標(biāo)主機(jī)不停地與自己連接,這是典型的()。(A)拒絕服務(wù)攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解參考答案:(A)12.不屬于事前預(yù)防措施的是()。(A)不訪問不良網(wǎng)站(B)到軟件的官方網(wǎng)站下載(C)分辨IP地址哪些是真,哪些是假(D)定時(shí)對(duì)系統(tǒng)做診斷參考答案:(C)13.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的。這是()。(A)可用性的攻擊(B)保密性的攻擊(C)完整性的攻擊(D)真實(shí)性的攻擊參考答案:(A)14.根據(jù)密鑰的特點(diǎn)將密碼體制分為:()。(A)對(duì)稱密碼體制和非對(duì)稱密碼體制(B)置換加密法和替換加密法參考答案:(A)15.屬于古典密碼學(xué)的是()。(A)置換加密(B)對(duì)稱加密(C)非對(duì)稱加密參考答案:(A)16.在公鑰密碼體制中,用于加密的密鑰為()。(A)公鑰與私鑰(B)公鑰或私鑰參考答案:(B)17.用戶在網(wǎng)絡(luò)上簽訂了某個(gè)合同,隨后想反悔。為了防止這種情況發(fā)生,應(yīng)采用()。(A)數(shù)字簽名技術(shù)(B)消息認(rèn)證技術(shù)(C)數(shù)據(jù)加密技術(shù)(D)身份認(rèn)證技術(shù)參考答案:(A)18.下列計(jì)算機(jī)安全應(yīng)用,與加密技術(shù)無(wú)關(guān)的是()。(A)數(shù)字簽名(B)消息認(rèn)證(C)PKI(D)災(zāi)難恢復(fù)參考答案:(D)19.一般完整的攻擊過程,首先是()。(A)隱藏自身(B)信息掃描(C)發(fā)動(dòng)攻擊(D)清除痕跡參考答案:(A)20.協(xié)議分析器是典型的()。(A)字典攻擊(B)暴力攻擊(C)緩沖區(qū)溢出攻擊(D)木馬攻擊參考答案:(B)21.不屬于對(duì)稱加密算法的是()。(A)DES(B)3DES(C)RSA(D)AES參考答案:(C)22.若不考慮正負(fù)極性,下列屬于個(gè)人電腦主板安全工作的電壓有()。(A)220V(B)110V(C)12V(D)380V參考答案:(C)23.破譯,屬于哪種類型攻擊()。(A)主動(dòng)攻擊(B)被動(dòng)攻擊參考答案:(B)24.面對(duì)大量的虛假請(qǐng)求,服務(wù)器的有效資源全部耗費(fèi)在無(wú)效響應(yīng)上,導(dǎo)致服務(wù)器的正常服務(wù)無(wú)法進(jìn)行。這屬于()。(A)字典攻擊(B)暴力攻擊(C)緩沖區(qū)溢出攻擊(D)拒絕服務(wù)攻擊參考答案:(D)25.不屬于攻擊的行為有()。(A)獲得了沒有授權(quán)的讀寫特權(quán)(B)使得系統(tǒng)不能正常為其他用戶提供服務(wù)(C)濫用權(quán)限對(duì)系統(tǒng)的數(shù)據(jù)進(jìn)行破壞(D)口令遺忘參考答案:(D)26.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個(gè)密鑰難以推出另一個(gè)密鑰,這樣的系統(tǒng)稱為()。(A)常規(guī)加密系統(tǒng)(B)單密鑰加密系統(tǒng)(C)公鑰加密系統(tǒng)(D)對(duì)稱加密系統(tǒng)參考答案:(C)27.漏洞檢測(cè)的第一步是()。(A)掃描(B)認(rèn)證(C)加密(D)備份參考答案:(A)28.保證數(shù)據(jù)的完整性就是()。(A)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取(B)保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改(C)保證電子商務(wù)交易各方的真實(shí)身份(D)保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息參考答案:(B)29.所有導(dǎo)致一個(gè)信息系統(tǒng)安全性受到破壞、服務(wù)受到影響的行為都稱為()。(A)掃描(B)認(rèn)證(C)加密(D)攻擊參考答案:(D)30.保證存儲(chǔ)在計(jì)算機(jī)系統(tǒng)中或在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)不受非法刪改或意外事件的破壞,這是哪種安全措施?()(A)軟件安全(B)數(shù)據(jù)安全(C)數(shù)據(jù)壓縮(D)數(shù)據(jù)加密參考答案:(B)31.數(shù)字簽名可以解決的問題中,不包括()。(A)否認(rèn)(B)偽造(C)截獲(D)篡改參考答案:(C)32.第二次世界大戰(zhàn)的Enigma密碼機(jī),屬于()。(A)置換加密法(B)替換加密法(C)非對(duì)稱加密參考答案:(B)33.windows的信使服務(wù)netsend,工作于TCP/IP協(xié)議分層的()。(A)應(yīng)用層(B)網(wǎng)絡(luò)層(C)數(shù)據(jù)鏈路層(D)傳輸層參考答案:(D)34.屬于認(rèn)證的目的有()。(A)驗(yàn)證消息的發(fā)送者是否合法(B)防止信息傳輸時(shí)泄密(C)不可抵賴性(D)防止數(shù)據(jù)丟失參考答案:(A)35.口令維護(hù)措施中,不合理的是()。(A)限制登錄次數(shù)(B)去掉guest(客人)帳號(hào)(C)謹(jǐn)慎保管、定期更換(D)第一次進(jìn)入系統(tǒng)就修改系統(tǒng)指定的口令參考答案:(B)36.以下關(guān)于公用/私有密鑰加密技術(shù)的敘述中,正確的是:()。(A)私鑰加密的文件不能用公鑰解密(B)公用密鑰加密的文件不能用私有密鑰解密(C)公用密鑰和私有密鑰相互關(guān)聯(lián)(D)公用密鑰和私有密鑰不相互關(guān)聯(lián)參考答案:(C)37.非對(duì)稱密碼體制又稱()。(A)雙鑰密碼體制(B)單鑰密碼體制(C)私鑰密碼體制參考答案:(A)38.對(duì)通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從而發(fā)現(xiàn)有價(jià)值的信息和規(guī)律,是哪類計(jì)算機(jī)安全問題。()(A)分析(B)抵賴(C)篡改(D)假冒參考答案:(A)39.不是認(rèn)證的功能的是()。(A)驗(yàn)證消息的發(fā)送者是合法(B)加密(C)驗(yàn)證消息的完整性參考答案:(B)40.不屬于對(duì)稱算法缺陷的是()。(A)密鑰如何保證安全的交換(B)密鑰產(chǎn)生困難(C)密鑰管理困難參考答案:(B)(二)多選題1.屬于對(duì)稱算法()。(A)DES(B)3DES(C)RSA(D)AES參考答案:(ABD)2.攻擊的行為有()。(A)獲得了沒有授權(quán)的讀寫特權(quán)(B)使得系統(tǒng)不能正常為其他用戶提供服務(wù)(C)濫用權(quán)限對(duì)系統(tǒng)的數(shù)據(jù)進(jìn)行破壞參考答案:(ABC)3.保證安全的通信依賴的特性有()。(A)保密性(B)真實(shí)性(C)不可抵賴性參考答案:(ABC)4.將數(shù)據(jù)包的源地址和目標(biāo)地址均改為目標(biāo)主機(jī)的地址,造成目標(biāo)主機(jī)不停地與自己連接,這是典型的()。(A)拒絕服務(wù)攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解參考答案:(A)5.Windows下的Ping工具()。(A)Pinger(B)PingSweep(C)Nmap參考答案:(AB)6.計(jì)算機(jī)安全是一項(xiàng)系統(tǒng)工程,它匯集了()。(A)硬件(B)軟件(C)安全意識(shí)(D)安全技能參考答案:(ABCD)7.古典密碼學(xué)其兩大類別是()。(A)非對(duì)稱密碼體制?(B)置換加密法(C)替換加密法參考答案:(BC)8.非對(duì)稱密碼體制又稱()。(A)雙鑰密碼體制(B)單鑰密碼體制(C)公鑰密碼體制(D)私鑰密碼體制參考答案:(AC)9.根據(jù)密鑰的特點(diǎn)將密碼體制分為:()。(A)對(duì)稱密碼體制(B)非對(duì)稱密碼體制(C)置換加密法(D)替換加密法參考答案:(AB)10.被動(dòng)攻擊行為有:()。(A)截獲(B)竊取(C)破譯(D)加密參考答案:(ABC)11.根據(jù)攻擊者是否直接改變網(wǎng)絡(luò)的服務(wù),攻擊可以分為()。(A)被動(dòng)攻擊(B)主動(dòng)攻擊(C)外部人員攻擊(D)內(nèi)部人員攻擊參考答案:(AB)12.計(jì)算機(jī)安全是指保護(hù)網(wǎng)絡(luò)系統(tǒng)的()。(A)硬件(B)軟件(C)數(shù)據(jù)參考答案:(ABC)13.認(rèn)證的目的有()。(A)驗(yàn)證消息的發(fā)送者是否合法(B)防止信息傳輸時(shí)泄密(C)驗(yàn)證消息是否完整(D)防止數(shù)據(jù)丟失參考答案:(AC)14.此種攻擊在于不斷對(duì)網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,或執(zhí)行無(wú)關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用。這是典型的()。(A)緩沖區(qū)溢出攻擊(B)密碼破解攻擊(C)拒絕服務(wù)攻擊(D)信息掃描參考答案:(C)15.信息掃描主要可以分為()。(A)Ping掃描(B)系統(tǒng)掃描(C)端口掃描(D)漏洞掃描參考答案:(ABCD)16.攻擊者清除攻擊痕跡的方法主要是()。(A)清除系統(tǒng)日志(B)清除服務(wù)日志參考答案:(AB)17.實(shí)質(zhì)只是一個(gè)通過端口進(jìn)行通信的網(wǎng)絡(luò)客戶/服務(wù)程序。受害者使用的是服務(wù)器端,而控制者使用的是客戶端。這是典型的()。(A)拒絕服務(wù)攻擊(B)緩沖區(qū)溢出攻擊(C)暴力破解(D)木馬參考答案:(A)18.計(jì)算機(jī)安全體系的架構(gòu)包括()。(A)操作系統(tǒng)安全(B)網(wǎng)絡(luò)安全(C)數(shù)據(jù)安全(D)物理安全(E)管理安全參考答案:(ABCDE)19.信息通信過程中受到的威脅主要有()。(A)中斷(B)截獲(C)篡改(D)偽造參考答案:(ABCD)20.黑客攻擊的一般流程()。(A)信息收集(B)隱藏自己(C)實(shí)施攻擊(D)清除痕跡參考答案:(ABCD)(三)判斷題1.緩沖區(qū)溢出本身不是攻擊,其危害在于溢出后攻擊者就獲得了系統(tǒng)管理員權(quán)限的可能。()(A)對(duì)(B)錯(cuò)參考答案:(A)2.3次握手過程發(fā)生在應(yīng)用層。()(A)對(duì)(B)錯(cuò)參考答案:(B)3.內(nèi)部人員發(fā)起的攻擊往往比外部人員更容易造成危害。()(A)對(duì)(B)錯(cuò)參考答案:(A)4.一般黑客攻擊都是指內(nèi)部人員發(fā)起的攻擊。()(A)對(duì)(B)錯(cuò)參考答案:(B)5.數(shù)字簽名保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J(rèn)性。()(A)對(duì)(B)錯(cuò)參考答案:(A)6.對(duì)稱算法就是指加密和解密用的不是同一個(gè)密鑰。()(A)對(duì)(B)錯(cuò)參考答案:(B)7.Hash算法又稱單向散列函數(shù)算法。()(A)對(duì)(B)錯(cuò)參考答案:(A)8.DES是被研究得最廣泛的公鑰算法。()(A)對(duì)(B)錯(cuò)參考答案:(B)9.置換密碼又稱換位密碼。()(A)對(duì)(B)錯(cuò)參考答案:(A)10.攻擊者采取攻擊行為,通常尋找系統(tǒng)有可以被利用的漏洞或弱點(diǎn)的目標(biāo)機(jī)器。()(A)對(duì)(B)錯(cuò)參考答案:(A)11.認(rèn)證主要分為消息認(rèn)證和實(shí)體認(rèn)證兩個(gè)方面。()(A)對(duì)(B)錯(cuò)參考答案:(A)12.消息摘要算法不能檢測(cè)到數(shù)據(jù)是否被篡改。()(A)對(duì)(B)錯(cuò)參考答案:(B)13.使合法用戶被排斥,從而不能得到相應(yīng)服務(wù)的是緩沖區(qū)溢出攻擊。()(A)對(duì)(B)錯(cuò)參考答案:(B)14.公鑰和私鑰存在數(shù)學(xué)上的關(guān)系。()(A)對(duì)(B)錯(cuò)參考答案:(A)15.被動(dòng)攻擊直接改變網(wǎng)絡(luò)狀態(tài)和服務(wù)。()(A)對(duì)(B)錯(cuò)參考答案:(B)16.防火墻本身能抵御DDoS攻擊和其它一些攻擊。()(A)對(duì)(B)錯(cuò)參考答案:(A)17.Nmap采用的是主動(dòng)式探測(cè)。()(A)對(duì)(B)錯(cuò)參考答案:(A)18.替換密碼又叫代替密碼。()(A)對(duì)(B)錯(cuò)參考答案:(A)19.RSA算法既能用于數(shù)據(jù)加密,也能用于數(shù)字簽名。()(A)對(duì)(B)錯(cuò)參考答案:(A)20.非對(duì)稱密碼體制又稱雙鑰密碼體制。()(A)對(duì)(B)錯(cuò)參考答案:(A)(一)單選題1.保護(hù)數(shù)據(jù)的最后手段()。(A)AH和ESP(B)數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)(C)網(wǎng)閘和防火墻(D)加密和認(rèn)證參考答案:(B)2.能夠引起計(jì)算機(jī)故障,破壞計(jì)算機(jī)數(shù)據(jù)的程序都統(tǒng)稱為()。(A)物理破壞(B)人員假冒(C)計(jì)算機(jī)病毒參考答案:(C)3.屏蔽主機(jī)體系結(jié)構(gòu)的防火墻實(shí)現(xiàn)了雙重保護(hù):網(wǎng)絡(luò)層安全和()。(A)物理層安全(B)傳輸層安全(C)應(yīng)用層安全參考答案:(C)4.非法程序?yàn)榱颂颖苡脩艉头啦《拒浖谋O(jiān)視而隱藏自身行蹤的行為,是病毒運(yùn)行機(jī)制中的哪個(gè)階段()。(A)感染(B)潛伏(C)繁殖(D)發(fā)作參考答案:(B)5.磁盤冗余陣列是典型的()。(A)主機(jī)備份(B)網(wǎng)絡(luò)備份(C)遠(yuǎn)程備份參考答案:(A)6.IPSec主要包括兩個(gè)安全協(xié)議:一個(gè)是AH,另一個(gè)是()。(A)IPX(B)ESP(C)PPP參考答案:(B)7.防火墻的功能中,不包括()。(A)實(shí)現(xiàn)內(nèi)部網(wǎng)與Internet的有效隔離(B)防病毒(C)對(duì)網(wǎng)絡(luò)接入和訪問進(jìn)行監(jiān)控審計(jì)(D)使用過濾技術(shù)和訪問控制技術(shù)保護(hù)內(nèi)網(wǎng)的安全參考答案:(C)8.配置在內(nèi)部網(wǎng)絡(luò)上,是外部網(wǎng)絡(luò)主機(jī)連接到內(nèi)部網(wǎng)絡(luò)主機(jī)的橋梁,它是()。(A)網(wǎng)閘(B)內(nèi)部網(wǎng)絡(luò)(C)外部網(wǎng)絡(luò)(D)堡壘主機(jī)參考答案:(D)9.特洛伊木馬攻擊的威脅類型屬于()。(A)授權(quán)侵犯威脅(B)植入威脅(C)滲入威脅參考答案:(B)10.防范緩沖區(qū)溢出攻擊,除了安裝防毒軟件,最重要()。(A)停止使用計(jì)算機(jī)(B)修補(bǔ)系統(tǒng)漏洞(C)數(shù)據(jù)備份(D)數(shù)據(jù)認(rèn)證參考答案:(B)11.VPN技術(shù)的核心是()。(A)隧道(B)防病毒(C)壓縮參考答案:(A)12.IPsec體系結(jié)構(gòu)中,使用的協(xié)議有()。(A)AH(B)ICMP(C)UDP(D)TCP參考答案:(A)13.把各種網(wǎng)絡(luò)協(xié)議直接裝入隧道協(xié)議中,形成的數(shù)據(jù)包依靠網(wǎng)絡(luò)層協(xié)議進(jìn)行傳輸,是()。(A)第二層隧道協(xié)議(B)第三層隧道協(xié)議參考答案:(B)14.不屬于網(wǎng)絡(luò)級(jí)物理隔離的是:()。(A)網(wǎng)閘(B)雙硬盤物理隔離(C)隔離服務(wù)器(D)隔離集線器參考答案:(B)15.若不考慮正負(fù)極性,下列屬于個(gè)人電腦主板工作的安全電壓有()。(A)12V(B)110V(C)220V(D)380V參考答案:(A)16.不可以用做防火墻的設(shè)備有()。(A)路由器(B)計(jì)算機(jī)主機(jī)(C)集線器參考答案:(C)17.根據(jù)計(jì)算機(jī)安全標(biāo)準(zhǔn)定義,操作系統(tǒng)WindowsXP的安全級(jí)別是()。(A)A級(jí)(B)B級(jí)(C)C級(jí)(D)D級(jí)參考答案:(C)18.物理隔離的每一次數(shù)據(jù)交換過程中,不含有()。(A)接收(B)存儲(chǔ)(C)轉(zhuǎn)發(fā)(D)壓縮參考答案:(D)19.IPsec工作在()。(A)應(yīng)用層(B)網(wǎng)絡(luò)層(C)數(shù)據(jù)鏈路層(D)傳輸層參考答案:(B)20.TCP協(xié)議提供面向連接特性的基礎(chǔ)是()。(A)IP的面向無(wú)連接特性(B)TCP的窗口機(jī)制(C)TCP的端口機(jī)制(D)TCP的三次握手機(jī)制參考答案:(D)21.不工作在應(yīng)用層的有:()。(A)HTTP(B)ICMP(C)PGP(D)WEB參考答案:(B)22.不屬于VBS病毒的特點(diǎn)是()。(A)編寫簡(jiǎn)單、生產(chǎn)容易(B)感染力強(qiáng)、破壞力大(C)欺騙性強(qiáng)、變種多(D)僅內(nèi)嵌于.html參考答案:(D)23.IPsec的主要目的是()。(A)為IP數(shù)據(jù)包提供保護(hù)(B)防病毒(C)數(shù)據(jù)壓縮(D)數(shù)據(jù)備份參考答案:(A)24.代理服務(wù)器型防火墻又稱()。(A)應(yīng)用層網(wǎng)關(guān)(B)網(wǎng)絡(luò)層網(wǎng)關(guān)(C)數(shù)據(jù)鏈路層網(wǎng)關(guān)(D)傳輸層網(wǎng)關(guān)參考答案:(A)25.正在上網(wǎng)的計(jì)算機(jī)發(fā)現(xiàn)病毒,首先()。(A)備份文件(B)病毒庫(kù)升級(jí)(C)系統(tǒng)升級(jí)(D)斷開網(wǎng)線參考答案:(D)26.防火墻是隔離技術(shù)中()。(A)物理隔離(B)邏輯隔離(C)線路隔離(D)應(yīng)用隔離參考答案:(B)27.不屬于身份證明系統(tǒng)的是()。(A)攻擊者(B)示證者(C)代理者(D)驗(yàn)證者參考答案:(C)28.緩沖區(qū)溢出攻擊中,緩沖區(qū)是結(jié)構(gòu)是()。(A)鏈表(B)堆棧(C)樹(D)圖參考答案:(B)29.包過濾防火墻工作在TCP/IP協(xié)議分層的()。(A)數(shù)據(jù)鏈路層(B)應(yīng)用層(C)網(wǎng)絡(luò)層(D)傳輸層參考答案:(C)30.防止惡意軟件入侵的主要方法中,經(jīng)常性的工作是:()。(A)不訪問不良網(wǎng)站(B)安裝軟件的步驟最好能仔細(xì)看清楚,防止捆綁軟件入侵(C)下載安裝軟件盡量到該軟件的官方網(wǎng)站(D)對(duì)主機(jī)系統(tǒng)做診斷參考答案:(A)(二)多選題1.IPsec體系結(jié)構(gòu)中,使用的協(xié)議有(A)AH(B)ICMP(C)ESP(D)UDP參考答案:(AC)2.防止惡意軟件入侵的主要方法有:(A)不訪問不良網(wǎng)站(B)安裝軟件的步驟最好能仔細(xì)看清楚,防止捆綁軟件入侵(C)下載安裝軟件盡量到該軟件的官方網(wǎng)站(D)定時(shí)對(duì)系統(tǒng)做診斷參考答案:(ABCD)3.物理隔離的每一次數(shù)據(jù)交換,數(shù)據(jù)經(jīng)歷的過程有(A)接收(B)存儲(chǔ)(C)轉(zhuǎn)發(fā)(D)壓縮參考答案:(ABC)4.IPsec能提供的安全服務(wù)包括(A)訪問控制(B)數(shù)據(jù)源認(rèn)證(C)拒絕重發(fā)包(D)保密性參考答案:(ABCD)5.木馬病毒可能的傳播途經(jīng):(A)電子郵件(B)下載軟件(C)瀏覽網(wǎng)頁(yè)(D)交換文件參考答案:(ABCD)6.計(jì)算機(jī)病毒的傳播主要方式(A)拷貝文件(B)傳送文件(C)運(yùn)行程序參考答案:(ABC)7.可以承擔(dān)防火墻角色的有(A)路由器(B)主計(jì)算機(jī)(C)配有軟件的網(wǎng)絡(luò)(D)HUB集線器參考答案:(ABC)8.數(shù)據(jù)故障可劃分三大類:(A)系統(tǒng)故障(B)事務(wù)故障(C)介質(zhì)故障參考答案:(ABC)9.屬于病毒性質(zhì)的有(A)傳染性

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論