江西理工大学2016年信息安全复习题

  • 格式:pdf
  • 大小:299.07 KB
  • 文档页数:11

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

江西理工大学网络安全期末复习材料(计算机133)

选择题

1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。

A、心理学

B、社会科学

C、工程学

D、自然科学

2、信息安全从总体上可分为5个层次,(A)是信息安全研究中的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

3、信息安全的目标CIA指的是(ABD)

A、机密性

B、完整性

C、可靠性

D、可用性

4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C)个级别。

A、3

B、4

C、5

D、6

5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(C)个互相连接的协议层。

A、5

B、6

C、7

D、8

6、(A)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A、表示层

B、网络层

C、TCP层

D、物理层

7、(B)是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A、IP地址

B、子网掩码

C、TCP层

D、IP层

8、通过(D),主机和路由器可以报告错误并交换相关的状态信息。

A、IP协议

B、TCP协议

C、UDP协议

D、ICMP协议

9、常用的网络服务中,DNS使用(A)。

A、UDP协议

B、TCP协议

C、IP协议

D、ICMP协议

10、(A)就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、进程

B、程序

C、线程

D、堆栈

11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A)argv存储的是(C)。

A、命令行参数的个数

B、命令行程序的名称

C、命令行各个参数的值

D、命令行变量

12、凡是基于网络应用的程序都离不开(A)。

A、Scoket

B、Winsock

C、注册表

D、MFC编程

13、由于(A)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个

CPU的情况下,可以更充分地利用硬件资源的优势。

A多线程B、多进程C、超线程D、超进程

13、(C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A扫描B、入侵C、踩点D、监听

14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)

A、乱序扫描

B、慢速扫描

C、有序扫描

D、快速扫描

15、打电话请求密码属于(B)攻击方式。

A、木马

B、社会工程学

C、电话系统漏洞

D、拒绝服务

16、一次字典攻击能否成功,很大因素上决定于(A)。

A、字典文件

B、计算机速度

C、网络速度

D、黑客学历

17、SYN风暴属于(A)。

A、拒绝服务攻击

B、缓冲区溢出攻击

C、操作系统漏洞攻击

D、社会工程学攻击

18、下面不属于DoS攻击的是(D)。

A、Smurf攻击

B、Ping of Deatch

C、Land攻击

D、TFN攻击

19、网络后门的功能是(A)。

A、保持对目标主机的长久控制

B、防止管理员密码丢失

C、为定期维护

D、为防止主机背非法入侵。

20、终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认

的情况下,终端服务的端口号是(B)。

A、25

B、3389

C、80

D、1399

22、(D)是一种可以驻留在对方服务器系统中的一种程序。

A、后门

B、跳板

C、终端服务系统

D、木马

23、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为(A)。

A、恶意代码

B、计算机病毒

C、蠕虫

D、后门

24、2003年,SLammer蠕虫在10分钟内导致(D)互联网脆弱主机受到感染。

A、60%

B、70%

C、80%

D、90%

25、造成广泛影响的1988年Morris蠕虫事件,就是(C)作为其入侵的初突破点的。

A、利用操作系统的脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

26、下面不是PE格式文件的是(*.cpp文件)。

27、能通过产生的(自动AutoRun.inf)进行传播的病毒,都可以称为U盘病毒。

28、下面是恶意代码生存技术的是(AC)

A、加密技术B、三线程技术C、模糊变换技术D、本地隐藏技术

29、下面不属于恶意代码攻击技术的是(D)

A、进程注入技术

B、超级管理技术

C、端口反向连接技术

D、自动生产技术

30、(B)是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。

A、Solaris

B、Linux

C、XENIX

D、FreeBSD

31、操作系统中的每一个实体组件不可能是(D)。

A、主体

B、客体

C、既是主体又是客体

D、既不是主体又不是客体

32、(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

33、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。

A、可信计算平台

B、可信计算机基

C、可信计算模块

D、可信计算框架

34、(C)是常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制

A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵

35、RSA算法是一种基于(C)的公钥体系。

A、素数不能分解

B、大数没有质因数的假设

C、大数不可能质因数的假设

D、公钥可以公开假设

36、下面哪个属于对称算法(B)。

A、数字签名

B、序列算法

C、RSA算法

D、数字水印