- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
算机网络安全技术》模拟试题2算机网络安全技术》模拟试题2
《计算机网络安全技术》模拟试题2 一、 单项选择题(每小题3分,共30分) 1.信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2.( )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 A. IP地址 B. 子网掩码 C.TCP层 D. IP层 3.凡是基于网络应用的程序都离不开( )。 A. Socket B. Winsock C.注册表 D. MFC编程 4.打电话请求密码属于( )攻击方式。 A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务 5.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。 A. 25 B. 3389 C. 80 D. 1399 6.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为( )。 A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门 7.操作系统中的每一个实体组件不可能是( )。 A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 8.RSA算法是一种基于( )的公钥体系。 A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解假设 D. 公钥可以公开的假设 9.( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A. 分组过滤防火墙 B. 应用代理防火墙 B. 状态检测防火墙 D. 分组代理防火墙 10.ESP除了AH提供的所有服务外,还提供( )服务。 A. 机密性 B. 完整性校验 C. 身份验证 D. 数据加密 二、 多项选择题(每小题4分,共20分) 1.在main()函数中定义两个参数argc和argv,其中argc存储的是( ),argv数组存储( )。 A. 命令行参数的个数 B. 命令行程序名称 C. 命令行各个参数的值 D. 命令行变量 2.实体安全技术包括:( )。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全 3.最重要的电磁场干扰源是:( )。 A.电源周波干扰 B.雷电电磁脉冲LEMP C.电网操作过电压SEMP D.静电放电ESD 4.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规B.安全管理 C.安全技术 D.安全培训 5.我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 A.国家事务 B.经济建设、国防建设 C.尖端科学技术 D.教育文化 三、填空题(每空2分,共10分) 1.___________指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 2.___________是一个指针,可以控制指向的对象。 3.SYN flooding攻击即是利用的___________设计弱点。 4. 早期恶意代码的主要形式是___________。 5. 数字水印应具有3个基本特性: 隐藏性、___________和安全性 四、简答题(每小题10分,共30分) 1. 网络攻击和防御分别包括哪些内容? 2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 3. 恶意代码是如何定义? 五、问答题(每小题10分,共10分) 参考答案 一、单项选择题 1.A 2.B 3.A 4.B 5.B 6.A 7.D 8.C 9.A 10.A 二、多项选择题 1.AC 2.ABD 3.BCD 4.ABC 5.ABC 三、填空题 1.Ping 2.句柄 3.TCP/IP协议 4.计算机病毒 5. 鲁棒性 四、简答题 1. 网络攻击和防御分别包括哪些内容? 答:防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而
您可能关注的文档
最近下载
- 施工企业现场质量管理制度及奖惩办法.pdf VIP
- 传感器原理及应用 教案.pdf VIP
- 砂石料供应、运输、售后服务方案14627.pdf VIP
- 传承雷锋精神争做时代新人--主题班会课件.pptx VIP
- 气管切开非机械通气患者气道管理考试题及答案.doc
- 横河flxa21两线制电导率变送器快速启动手册.pdf VIP
- 图集规范-天津图集-12J5-1图集(2012版)平屋面 DBJT29-18-2013.pdf VIP
- 第2课+丰富多彩的中华传统体育+课件 2025-2026学年人教版(2024)初中体育与健康八年级全一册.pptx VIP
- 第12课 闭环控制助稳定 教案 义务教育人教版信息科技六年级全一册.pdf VIP
- 生命教育PPT模板.pptx VIP
文档评论(0)