版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
網(wǎng)絡安全試題
1.(單選題)使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這
屬于什么攻擊類型?(A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調(diào)用
2.(單選題)為了防御網(wǎng)絡監(jiān)聽,最常用的方法是:(B)
A、采用物理傳輸(非網(wǎng)絡)
B、信息加密
C、無線網(wǎng)
D、使用專線傳輸
3.(單選題)一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這
屬于什么基本原則?(A)
A、最小特權(quán);
B、阻塞點;
C、失效保護狀態(tài);
D、防御多樣化
4.(單選題)向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出;
B、網(wǎng)絡監(jiān)聽;
C、拒絕服務
D、IP欺騙
5.多選題
HASH加密使用復雜的數(shù)字算法來實現(xiàn)有效的加密,其算法包括:(ABC)
A、MD2;
B、MD4;
C、MD5;
D、Cost256
6.使用Windows2000的組策略,可以限制用戶為系統(tǒng)的操作權(quán)限,該實例是何種功能的應用?(A)
(單選)A、訪問控制列表;B、執(zhí)行控制列表;C、身份驗證;D、數(shù)據(jù)加密
分析:注意這里的訪問控制列表跟執(zhí)行控制列表的區(qū)別。
訪問控制是在大門外,能否進入,就是進入后,也不是什么事都可以做,有權(quán)限設置。
執(zhí)行列表則是進入大門后,里面的程序使用。哪些可以用,哪些不能用。
7.網(wǎng)絡安全工作的目標包括:(多選)(ABCD)
A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性
8.主要用于加密機制的協(xié)議是:(D)
A、HTTPB、FTP
C、TELNETD、SSL
9.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;
B、釣魚攻擊;
C、暗門攻擊;
D、DDOS攻擊
10.WindowsNT和Windows2000系統(tǒng)能設置為在兒次無效登錄后鎖定帳號,這可以防止:(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
11、在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;
B基于摘要算法認證;
C基于PKI認證;
D基于數(shù)據(jù)庫認證
12、以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數(shù);
B、確保口令不在終端上再現(xiàn);
C、防止用戶使用太短的口令;
D、使用機器產(chǎn)生的口令
13、下列不屬于系統(tǒng)安全的技術(shù)是:(B)
A、防火墻;B、加密狗;
C、認證;D^防病毒
14、以下哪項技術(shù)不屬于預防病毒技術(shù)的范疇?(A)
A、加密可執(zhí)行程序;
B、引導區(qū)保護;
C、系統(tǒng)監(jiān)控與讀寫控制;
D、校驗文件
15、電路級網(wǎng)關是以下哪一種軟/硬件的類型?(A)
A、防火墻;
B、入侵檢測軟件;
C、端口;
D、商業(yè)支付程序
16、DES是一種block(塊)密文的加密算法,是把數(shù)據(jù)加密成多大的塊?(B)
A、32位;B、64位;
C、128位;D、256位
17、按密鑰的使用個數(shù),密碼系統(tǒng)可以分為:(C)
A、置換密碼系統(tǒng)和易位密碼系統(tǒng);
B、分組密碼系統(tǒng)和序列密碼系統(tǒng);
C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng);
D、密碼系統(tǒng)和密碼分析系統(tǒng)
18、TripleDES是一種加強了的DES加密算法,他的密鑰長度和DES相比是它的幾倍?(B)
A、2倍;B、3倍;C、4倍;D、5倍
19、在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對(A)
A、可用性的攻擊;
B、保密性的攻擊;
C、完整性的攻擊;
D、真實性的攻擊
20、智能卡可以應用的地方包括:(多選)(ABCD)
A、進入大樓;
B、使用移動電話;
C、登錄特定主機;
D、執(zhí)行銀行和電子商務交易
21、操作系統(tǒng)的作用包括哪些?(ABC)
A管理計算機軟硬件資源
B組織協(xié)調(diào)計算機運行
C提供人機接口
D提供軟件開發(fā)功能
22、操作系統(tǒng)包含的具體功能有哪些?(ABCD)
A作業(yè)協(xié)調(diào)
B資源管理
CI/O處理
D安全功能
23、按用途和設計劃分,操作系統(tǒng)有哪些種類?(ABCD)
A批處理操作系統(tǒng)
B分時操作系統(tǒng)
C實時操作系統(tǒng)
D網(wǎng)絡操作系統(tǒng)
24、下面的操作系統(tǒng)中,那些屬于微軟公司的Windows操作系統(tǒng)系列?(AB)
AWindows98
BWindows2000
CX-Windows
DMS-Dos
25、網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障(ABCDE)
A驗證(Authentication)
B授權(quán)(Authorization)
C數(shù)據(jù)保密性(DataConfidentiality)
D數(shù)據(jù)一致性(DataIntegrity)
E數(shù)據(jù)的不可否認性(DataNonrepudiation)
26、WindowsNT的"域"控制機制具備哪些支金特性?(ABC)
A用戶身份驗證
B訪問控制
C審計(日志)
D數(shù)據(jù)通訊的加密
27、從系統(tǒng)整體看,支金"漏洞”包括哪些方面(ABC)
A技術(shù)因素
B人的因素
C規(guī)劃,策略和執(zhí)行過程
28、從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)玄金漏洞(ABODE)
A產(chǎn)品缺少安全功能
B產(chǎn)品有Bugs
C缺少足夠的安全知識
D人為錯誤
E缺少針對安全的系統(tǒng)設計
29、應對操作系統(tǒng)玄金漏洞的基本方法是什么?(ABC)
A對默認安裝進行必要的調(diào)整
B給所有用戶設置嚴格的口令
C及時安裝最新的安全補丁
D更換到另一種操作系統(tǒng)
30、造成操作系統(tǒng)安全漏洞的原因(ABC)
A不安全的編程語言
B不安全的編程習慣
C考慮不周的架構(gòu)設計
31、下列應用哪些屬于網(wǎng)絡應用(ABCDEF)
AWeb瀏覽
BFTP文件傳輸
Cemail電子郵件
D即時通訊
E電子商務
F網(wǎng)上銀行
32、典型的網(wǎng)絡應用系統(tǒng)由哪些部分組成(ABCDE)
AWeb服務器
B數(shù)據(jù)庫服務器
C內(nèi)部網(wǎng)用戶
D因特網(wǎng)用戶
E防火墻
33、嚴格的口令策略應當包含哪些要素(ABC)
A滿足一定的長度,比如8位以上
B同時包含數(shù)字,字母和特殊字符
C系統(tǒng)強制要求定期更改口令
34、下而哪個安全評估機構(gòu)為我國自己的計算機安全評估機構(gòu)?
AITSEC
BCC
CTCSEC
DCNISTEC
(A)
35、下面哪個操作系統(tǒng)提供分布式安全控制機制(D)
AMS-Dos
BWindows3.1
CWindows98
DWindowsNT
36、WindowsNT提供的分布式安全環(huán)境又被稱為(A)
A域(Domain)
B工作組
C對等網(wǎng)
D安全網(wǎng)
37、下面哪一個情景屬于身份驗證(Authentication)過程(A)
A用戶依照系統(tǒng)提示輸入用戶名和口令
B用戶在網(wǎng)絡上共享了自己編寫的一-份。ffice文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
C用戶使用加密軟件對自己編寫的亞逅文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內(nèi)容
D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
38、下面哪一個情景屬于授權(quán)(Authohzation)(B)
A用戶依照系統(tǒng)提示輸入用戶名和口令
B用戶在網(wǎng)絡上共享了自己編寫的一份office文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
C用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內(nèi)容
D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
39、下面哪一個情景屬于審計(Audit)(D)
A用戶依照系統(tǒng)提示輸入用戶名和口令
B用戶在網(wǎng)絡上共享了自己編寫的一份office文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
C用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內(nèi)容
D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示
口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
40、下面哪種編程語言因為靈活和功能強大曾經(jīng)被廣泛使用,但因其本身對
安全問題考慮不周,而造成了現(xiàn)在很多軟件的安全漏洞(C)
ACobolO
BFORTRAN
CC/C++
DJava
41、網(wǎng)絡操作系統(tǒng)用于對連接在同一物理網(wǎng)絡中的多臺計算機及其設備之間
的通訊進行有效的監(jiān)護和管理(A)
A對
B錯
42、TCSEC是美國的計算機安全評估機構(gòu)和安全標準制定機構(gòu)(A)
A對
B錯
42、WindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器"中(A)
A對
B錯
43、WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)模˙)
A對
B錯
43、只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全(B)
A對
B錯
44、在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡而言,、不是很重要(B)
A對
B錯
45、在設計系統(tǒng)安全策略時要首先評估可能受到的安全威脅(A)
A對
B錯
46、安裝系統(tǒng)后應當根據(jù)廠商或安全咨詢機構(gòu)的建議對系統(tǒng)進行必要的安全配置(A)
A對
B錯
47、系統(tǒng)安全的責任在于IT技術(shù)人員,最終用戶不需要了解安全問題(B)
A對
B錯
48、第一次出現(xiàn)"HACKER"這個詞是在(B)
ABELL實驗室
B麻省理工AI實驗室
CAT&T實驗室
49、可能給系統(tǒng)造成影響或者破壞的人包括:(A)
A所有網(wǎng)絡與信息系統(tǒng)使用者
B只有黑客
C只有跨客
50、商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是(A)
A竊取商業(yè)信息
B竊取政治信息
C竊取技術(shù)信息
51、黑客的主要攻擊手段包括:(A)
A社會工程攻擊、蠻力攻擊和技術(shù)攻擊
B人類工程攻擊、武力攻擊及技術(shù)攻擊
C社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊
52、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是:(C)
A漏洞攻擊
B蠕蟲攻擊
C病毒攻擊
id=12gid=63
53、第一個計算機病毒出現(xiàn)在(B)
A40年代
B70年代
C90年代
54、口令攻擊的主要目的是(B)
A獲取口令破壞系統(tǒng)
B獲取口令進入系統(tǒng)
C僅獲取口令沒有用途
55、黑色星期四是指:(A)
A1998年11月3日星期四
B1999年6月24日星期四
C2000年4月13日星期四
56、大家所認為的對Internet安全技術(shù)進行研究是從時候開始的(C)
AInternet誕生
B第一個計算機病毒出現(xiàn)
C黑色星期四
57、計算機緊急應急小組的簡稱是(A)
ACERT
BFIRST
CSANA
59、3389端口開放所引起的是(C)
A操作系統(tǒng)漏洞
B數(shù)據(jù)庫漏洞
C輸入法漏洞
60、1433端口漏洞是(A)
A操作系統(tǒng)漏洞
B數(shù)據(jù)庫漏洞
C輸入法漏洞
61、郵件炸彈攻擊主要是(B)
A破壞被攻擊者郵件服務整
B添滿被攻擊者郵箱
C破壞被攻擊者郵件客戶端
62、掃描工具(C)
A只能作為攻擊工具
B只能作為防范工具
C既可作為攻擊工具也可以作為防范工具
63、緩沖區(qū)溢出(C)
A只是系統(tǒng)層漏洞
B只是應用層漏洞
C既是奎統(tǒng)層漏洞也是應用層漏洞
64、Dos攻擊的Smurf攻擊是利用進行攻擊(A)
A其他網(wǎng)絡
B通訊握手過程問題
C中間代理
65、DDos攻擊是利用進行攻擊(C)
A其他網(wǎng)絡
B通訊握手過程問題
C中間代理
66、Dos攻擊的Synflood攻擊是利用進行攻擊(B)
A其他網(wǎng)絡
B通訊握手過程問題
C中間代理
67、黑客造成的主要安全隱患包括(A)
A破壞系統(tǒng)、竊取信息及偽造信息
B攻擊系統(tǒng)、獲取信息及假冒信息
C進入系統(tǒng)、損毀信息及謠傳信息
68、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)
A次要攻擊
B最主要攻擊
C不是攻擊源
69、廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取_
在等各個領域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)
A政治、經(jīng)濟、國防、領土、文化、外交
B政治、經(jīng)濟、軍事、科技、文化、外交
C網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交
70、狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信
息的,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)
A占有權(quán)、控制權(quán)和制造權(quán)
B保存權(quán)、制造權(quán)和使用權(quán)
C獲取權(quán)、控制權(quán)和使用權(quán)
71、網(wǎng)絡的發(fā)展促進了人們的交流,同時帶來了相應的安全問題(A)
A是
B不是
72、具有政治目的的黑客只對政府的網(wǎng)絡與信息資源造成危害(B)
A是
B不是
73、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)(A)
A是
B不是
74、計算機安全事件包括以下幾個方面(ABCD)
A重要安全技術(shù)的采用
B安全標準的貫徹
C安全制度措施的建設與實施
D重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生
75、計算機案件包括以下兒個內(nèi)容(ABC)
A違反國家法律的行為
B違反國家法規(guī)的行為
C危及、危害計算機信息系統(tǒng)安全的事件
D計算機硬件常見機械故障
76、計算機案件的種類分為(ABCD)
A計算機安全事故構(gòu)成的行政案件
B違反計算機信息系統(tǒng)安全保護法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件
C非法侵入重要計算機信息系統(tǒng),構(gòu)成犯罪的案件
D違反計算機信息系統(tǒng)安全保護規(guī)定,造成嚴重后果,構(gòu)成犯罪的案件
77、具有行政法律責任強制力的安全管理規(guī)定和安全制度包括(ABC)
A安全事件(包括安全事故)報告制度
B安全等級保護制度
C安全專用產(chǎn)品銷售許可證制度
D計算機維護人員考勤制度
78、進行現(xiàn)場保護應當(ABCD)
A指定可靠人員看守
B無特殊且十分必須原因禁止任何人員進出現(xiàn)場
C應采取措施防人為地刪除或修改現(xiàn)場計算機信息系統(tǒng)保留的數(shù)據(jù)和其他電
子痕跡
D無特殊且十分必須原因禁止任何人員接觸現(xiàn)場計算機
79、一般性的計算機支金事故和計算機違法案件可由受理(C)
A案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門。
C案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D>案發(fā)地當?shù)毓才沙鏊?/p>
80、重大計算機安全事故和計算機違法案件可由受理(AC)
A、案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門
C案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D案發(fā)地當?shù)毓才沙鏊?/p>
81、計算機刑事案件可由受理(A)
A案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
B案發(fā)地市級公安機關治安部門
C案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
D案發(fā)地當?shù)毓才沙鏊?/p>
82、計算機信息系統(tǒng)發(fā)生安全事故和案件,應當在內(nèi)報告當?shù)毓矙C關公共信息網(wǎng)絡
安全監(jiān)察部門(D)
A8小時
B48小時
C36小時
D24小時
83、現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)(ABCD)
A對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度
B現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復
C電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全
D現(xiàn)場采集和扣押與事故或案件有關的物品
84、計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定(ABC)
A是一項專業(yè)性較強的技術(shù)工作
B必要時可進行相關的驗證或偵查實驗
C可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
D可以由發(fā)生事故或計算機案件的單位出具鑒定報告
85、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,一
―應當要求限期整改(B)
A人民法院
B公安機關
C發(fā)案單位的主管部門
D以上都可以
86、銷售信息安全專用產(chǎn)品的經(jīng)銷單位必須到地市一級公安機關公共信息網(wǎng)絡安全監(jiān)
察部門辦理經(jīng)銷許可證(A)
A對
B錯
87、計算機通毒防治管理工作主要依托公安機關的管理部門(B)
A對
B錯
88、VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)
89、L2Tp與PPTP相比,加密方式可以采用Ipsec加密機制以增強安全性。(對)
90、計算機信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。(對)
91、用戶的密碼一般應設置為8位以上。(對)
92、密碼保管不善屬于操作失誤的安全隱患。(錯)
93、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。(對)
94、公共密鑰密碼體制在密鑰管理上比對稱密鑰密碼體制更為安全。(對)
95>安全審計就是日志的記錄。(錯)
96、計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。(錯)
97、對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全防護。(錯)
98、概念題:防火墻、網(wǎng)閘、計算機病毒、網(wǎng)絡安全策略
99、簡述網(wǎng)絡攻擊的步驟。
100、簡述信息安全技術(shù)的基本功能。
101、簡述制定網(wǎng)絡安全策略的原則。
第一部分選擇題
1、TELNET協(xié)議主要應用于哪一層()
A、應用層B、傳輸層C、Internet層D、網(wǎng)絡層
2、一個數(shù)據(jù)包過濾系統(tǒng)被設計成允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于()
基本原則。
A、最小特權(quán)B、阻塞點C、失效保護狀態(tài)D、防御多樣化
3、不屬于安全策略所涉及的方面是()。
A、物理安全策略B、訪問控制策略C、信息加密策略D、防火墻策略
4、對文件和對象的審核,錯誤的?一項是()
A、文件和對象訪問成功和失敗
B、用戶及組管理的成功和失敗
C、安全規(guī)則更改的成功和失敗
D、文件名更改的成功和失敗
5、WINDOWS主機推薦使用()格式
A、NTFSB、FAT32C、FATD、LINUX
6、UNIX系統(tǒng)的目錄結(jié)構(gòu)是一種()結(jié)構(gòu)
A、樹狀B、環(huán)狀C、星狀D、線狀
7、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于()
A、外部終端的物理安全B、通信線的物理安全
C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙
8、檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指(
A、檢查文件是否存在
B、檢查是否可寫和執(zhí)行
C、檢查是否可讀
D、檢查是否可讀和執(zhí)行
9、()協(xié)議主要用于加密機制
A、HTTPB、FTPC、TELNETD、SSL
10、不屬于WEB服務器的安全措施的是()
A、保證注冊帳戶的時效性
B、刪除死帳戶
C、強制用戶使用不易被破解的密碼
D、所有用戶使用一次性密碼
11、DNS客戶機不包括所需程序的是()
A、將一個主機名翻譯成IP地址
B、將IP地址翻譯成主機名
C、獲得有關主機其他的一公布信息
D、接收郵件
12、下列措施中不能增強DNS安全的是()
A、使用最新的BIND工具
B、雙反向查找
C、更改DNS的端口號
D、不要讓HINFO記錄被外界看到
13、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()
A、采用物理傳輸(非網(wǎng)絡)
B、信息加密
C、無線網(wǎng)
D、使用專線傳輸
14、監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。
A、EthernetB、電話線C、有線電視頻道D、無線電
15、NIS的實現(xiàn)是基于()的。
A、FTPB、TELNETC、RPCD、HTTP
16、N1S/RPC通信主要是使用的是()協(xié)議。
A、TCPB、UDPC,IPD、DNS
17、向有限的空間輸入超長的字符串是()攻擊手段。
A、緩沖區(qū)溢出B、網(wǎng)絡監(jiān)聽C、端口掃描D、IP欺騙
18、使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于()
漏洞
A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用
19、不屬于黑客被動攻擊的是()
A、緩沖區(qū)溢出B、運行惡意軟件C、瀏覽惡意代碼網(wǎng)頁D、打開病毒附件
20、WindowsNT/2000SAM存放在()。
A、WINNTC、WINNT/SYSTEM32
B、WINNT/SYSTEMD、WINNT/SYSTEM32/config
21、輸入法漏洞通過()端口實現(xiàn)的。
A、21B、23C、445D、3389
22、使用Winspoof軟件,可以用來()
A、顯示好友QQ的IP
B、顯示陌生人QQ的IP
C、隱藏QQ的IP
D、攻擊對方QQ端口
23、屬于IE共享炸彈的是()
A、netuse\\\tanker$""/user:'"'
B、\\\tanker$\nul\nul
C、\\192,168.0.l\tanker$
D、netsendtanker
24、抵御電子郵箱入侵措施中,不正確的是()
A、不用生日做密碼B、不要使用少于5位的密碼
C、不要使用純數(shù)字D、自己做服務器
25、網(wǎng)絡精靈的客戶端文件是()
A、UMGR32.EXEB、Checkdll.exe
C、KENRNEL32.EXED、netspy.exe
26、不屬于常見把入侵主機的信息發(fā)送給攻擊者的方法是()
A、E-MAILB、UDPC、ICMPD、連接入侵主機
27、http:〃IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以()
A、顯示目標主機目錄
B、顯示文件內(nèi)容
C、刪除文件
D、復制文件的同時將該文件改名
28、不屬于常見的危險密碼是()
A、跟用戶名相同的密碼B、使用生日作為密碼
C、只有4位數(shù)的密碼D、10位的綜合型密碼
29、不屬于計算機病毒防治的策略的是()
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產(chǎn)品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
30、針對數(shù)據(jù)包過濾和應用網(wǎng)關技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。
A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型
第二部分判斷題
31、網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。
32、最小特權(quán)、縱深防御是網(wǎng)絡安全原則之一。
33、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。
34、用戶的密碼,般應設置為16位以上。
35、開放性是UNIX系統(tǒng)的一大特點。
36、密碼保管不善屬于操作失誤的安全隱患。
37、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。
38、我們通常使用SMTP協(xié)議用來接收E-MAIL,
39、在堡壘主機上建立內(nèi)部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。
40、TCPFIN屬于典型的端口掃描類型。
41、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。
42、NIS的實現(xiàn)是基于HTTP實現(xiàn)的。
43、文件共享漏洞主要是使用NetBIOS協(xié)議。
44、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。
45、WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。
46、通過使用S0CKS5代理服務器可以隱藏QQ的真實IP。
47、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。
48、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。
49、只要是類型為TXT的文件都沒有危險。
50、不要打開附件為SHS格式的文件。
51、BO2K的默認連接端口是600。
52、發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。
53、限制網(wǎng)絡用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。
54、解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。
55、不要將密碼寫到紙上。
56、屏幕保護的密碼是需要分大小寫的。
57、計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。
58、木馬不是病毒。
59、復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結(jié)
合過濾器的功能。
60、非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。
答案:
第一部分選擇題
12345678910
AADDAAABDD
II121314151617181920
DCBBCBAAAD
21222324252627282930
DCBDDDCDDD
第二部分判斷題
31323334353637383940
錯對對對對錯錯錯錯對
41424344454647484950
錯對對對對對錯對錯對
51525354555657585960
錯對對對對錯對對對錯
信息安全技術(shù)
第1章計算機信息安全概述
1.填空題
1.數(shù)據(jù)源點鑒別服務是開發(fā)系統(tǒng)互連第N層向一層提供的服務。
2.對等實體鑒別服務是數(shù)據(jù)傳輸階段對對方實體的一身份真實性_進行判斷。
3.計算機信息安全技術(shù)研究的內(nèi)容應該包括三個方面:計算機外部安全、計算機信息在存儲介質(zhì)上的安
全、。
4.影響計算機信息安全的因素大至可分為四個方面:、自然災害、人為疏忽、軟件設計等不完善
等。
5.我們將計算機信息安全策略分為三個層次:政策法規(guī)層、、安全技術(shù)層。
6.信息資源的典型特點是:一旦被一人占有,就被其他人占有。
3.簡答題
1.什么是TEMPEST技術(shù)?
2.信息的完整性
即保證收到的消息和發(fā)出的消息一致,沒有被復制、插入、修改、更改順序或重放。
3.信息的可用性
能夠按授權(quán)的系統(tǒng)實體的要求存取或使用系統(tǒng)或系統(tǒng)資源,即服務連續(xù)性。
4.信息的保密性(對未授權(quán)的個體而言,信息不可用)
4.問答題
1.對計算機信息系統(tǒng)安全構(gòu)成威脅的主要因素有哪些?
2.從技術(shù)角度分析引起計算機信息系統(tǒng)安全問題的根本原因是什么?
3.計算機信息安全研究的主要內(nèi)容有哪些?
4.什么是信息的完整性、可用性、保密性?
5.安全體系結(jié)構(gòu)ISO7498-2標準包括哪些內(nèi)容?
6.計算機系統(tǒng)的安全策略內(nèi)容有哪些?
7.在計算機安全系統(tǒng)中人、制度和技術(shù)的關系如何?
8.什么是計算機系統(tǒng)的可靠性?計算機可靠性包含哪些內(nèi)容?
9.提高計算機系統(tǒng)的可靠性可以采取哪兩項措施?
10.容錯系統(tǒng)工作過程包括哪些部分?每個部分是如何工作的?
11.容錯設計技術(shù)有哪些?
12.故障恢復策略有哪兩種?
13.什么是恢復塊方法、N-版本程序設計和防衛(wèi)式程序設計?
5.選擇題
1.是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)。
A.數(shù)據(jù)保密服務B.數(shù)據(jù)完整性服務
C.數(shù)據(jù)源點服務D.禁止否認服務
2.鑒別交換機制是以的方式來確認實體身份的機制。
A.交換信息B.口令
C.密碼技術(shù)D.實體特征
3.數(shù)據(jù)源點鑒別服務是開發(fā)系統(tǒng)互連第N層向?qū)犹峁┑姆?/p>
A.N+lB.N-lC.N+2B.N-2
4.從技術(shù)上說,網(wǎng)絡容易受到攻擊的原因主要是由于網(wǎng)絡軟件不完善和本身存在安全漏洞造成的。
A.人為破壞B.硬件設備
C.操作系統(tǒng)D.網(wǎng)絡協(xié)議
5.對等實體鑒別服務是數(shù)據(jù)傳輸階段對合法性進行判斷。
A.對方實體B.對本系統(tǒng)用戶
C.系統(tǒng)之間D.發(fā)送實體
6.在無信息傳輸時,發(fā)送偽隨機序列信號,使非法監(jiān)聽者無法知道哪些是有用信息,哪些是無用信息?
A.公證機制B.鑒別交換機制
C.業(yè)務流量填充機制D.路由控制機制
7.在系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被截獲。
A.數(shù)據(jù)源點服務B.數(shù)據(jù)完整性服務
C.數(shù)據(jù)保密服務D.禁止否認服務
8.以交換信息的方式來確認對方身份的機制。
A.公證機制B.鑒別交換機制
C.業(yè)務流量填充機制D.路由控制機制
第2章密碼與隱藏技術(shù)
1.填空題
1.如果當明文字母集與密文字母集是?一對一映射時,則密鑰長度是26X26=676。
2.DES算法是對稱或傳統(tǒng)的加密體制,算法的最后一步是一逆初始置換TP-L。
3.公開密鑰體制中每個成員有一對密鑰,它們是公開密鑰和私鑰。
4.在RSA算法中已知公開模數(shù)r=p?q,則歐拉函數(shù)(r)=。
5.代替密碼體制加密時是用字母表中的另一個字母代替明文中的字母。
6.如果a?b三bmodr成立,則稱a與b對模i?是同余的。
7.換位密碼體制加密時是將改變明文中的字母順序,本身不變。
8.DES算法加密明文時,首先將明文64位分成左右兩個部分,每部分為32位。
9.在密碼學中明文是指可懂的信息原文;密文是指明文經(jīng)變換后成為無法識別的信息。
10.在密碼學中加密是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成明文的過程。
11.DES是分組加密算法,它以64位二進制為一組,對稱數(shù)據(jù)加密,64位明文輸出。
12.DES是對稱算法,第一步是初始置換IP最后一步是逆初始變換IPo
13.利用歐幾里德算法,求最大公約數(shù)算法時,即重復使用帶余數(shù)除法,直到余數(shù)為0時,則上次余
數(shù)為最大公約數(shù)。
14.公開密鑰算法知道了加密過程不能推導出解密過程,即不能從或從pk推導出sk。
15.傳統(tǒng)加密算法知道了加密過程可以出解密過程。
16.歐拉函數(shù)用來計算1、2、3,???,r中有多個數(shù)與互質(zhì)。
17.AES算法的每輪變換由四種不同的變換組合而成,它們分別是、行位移變換、列混合變換和
圈密鑰加法變換。
18.設兩個整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對模m是。
19.魯棒性(robustness)指嵌入有水印的數(shù)字信息經(jīng)過某種改動或變換之后,數(shù)字水印—破壞,仍能
從數(shù)字信息中提取出水印信息。
20.RSA算法的安全性取決于p、q保密性和已知r=p?q分解出p、q的。
21.AES算法是一種對稱密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比
特中的任意一個。
22.水印容量是指在數(shù)字信息中加入的。
23.現(xiàn)代密碼學兩個主要研究方向是對稱密碼體制和公開密鑰體制,其中公開密鑰體制典型代表
是。
24.DES是分組加密算法,它以64位為一組,對稱數(shù)據(jù)加密,64位明文輸入,64位密文輸出。
25.古典移位密碼是將明文字符集循環(huán)向前或向后移動一個或多個位置。
26.當AES的輸入明文分組長度為128位時,經(jīng)AES加密處理后,得到的輸出是128位。
27.AES算法中,有限域GF(28)中的兩個元素相加可以定義為其系數(shù)是兩個多項式對應系數(shù)
的o
27.AES算法處理的基本單位是和字。
29.求乘逆時可以利用歐幾里德算法,即重復使用帶余數(shù)除法,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到
余數(shù)為時為止。
30.是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。
31.換位密碼體制思想是改變明文中字母的位置,明文中的字母-
32.在密碼學中加密E是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成的過
程。
33.當AES算法輸入為位,輸出為128位。
34.目前計算機密碼學有兩個研究方向,其中傳統(tǒng)方法的計算機加密體制(或?qū)ΨQ密碼體制),典型代表
有算法等。
35.在公開密鑰體制中,每個成員都有一對密鑰。其中一個密鑰如個人電話號碼一樣可查找,這個密鑰通
常稱為公開密鑰。另個密鑰是保密的,不可讓其他人知道,這個密鑰通常稱為。
3.簡答題
1,解釋AES算法中的數(shù)據(jù)塊長Nb
2.AES算法中的密鑰長Nk
3.AES算法中的變換輪數(shù)N
4.AES算法中的狀態(tài)state
5.AES算法中的圈密鑰
6.AES算法中的擴展密鑰
7.數(shù)字水印
4.問答題
1-請說明研究密碼學的意義以及密碼學研究的內(nèi)容。
2.古典代替密碼體制和換位密碼體制有什么特點?
3.請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什么?
4.寫出DES算法步驟。
5.仔細觀察DES的初始置換表,找出規(guī)律,并用數(shù)學表達式表示。
6.DES加密過程與解密過程有什么區(qū)別?
7.AES與DES相比較有哪些特點?
8.請設計AES算法加密過程的流程圖。。
9.畫出AES的擴展密鑰生成流程圖。
10.寫出AES擴展密鑰程序涉及三個RotWord()、SubWord()和Rcon口模塊的工作方式。
11.AES加密和解密時使用圈密鑰有什么區(qū)別?
12.對稱加密體制與公開密鑰加密體制有什么特點?
13.請設計RSA算法流程圖。
14.使用RSA算法時選擇有關參數(shù)應注意哪些問題?
15.在一個使用RSA的公開密鑰系統(tǒng)中,假設用戶的私人密鑰被泄露了,他還使用原來的模數(shù),重新產(chǎn)
生一對密鑰,這樣做安全嗎?
16.NTRU算法密鑰是如何產(chǎn)生的?
17.寫出NTRU算法加密與解密方程。
18.什么是信息隱藏術(shù)?什么是數(shù)字水印?
19.畫出數(shù)字水印的通用模型?
20.數(shù)字水卬有哪些主要特性?
21.典型數(shù)字水印算法有哪些?
22.請設計AES算法解密過程的流程圖。
6.選擇題
1.在DES算法中擴展置換后的E(R)與子密鑰k異或后輸入到S盒代替。
A.64位B.54位C.48位D.32位
2.RSA算法的安全性取決于r=p?q中和p、q的保密性。
A.r大小B.p,q的分解難度
C.與p、q無關D后p、q有關
3.求最大公約數(shù)時依然使用重復帶余數(shù)除法,直到余數(shù)為時為止。
A.0B.1C.2D.3
4.在DES算法中,需要將明文分組右半部擴展置換,擴展置換是實現(xiàn)明文換位和擴展。
A.24位到48位B.32位到48位
C.64位到128位D.16位到32位
5.求乘逆時采用歐幾里德算法,即重復使用帶余數(shù)除法直到余數(shù)為時為止。
A.0B.1C.2D.3
6.用DES算法生成子密鑰時,需要將原密鑰壓縮置換。
A.56位B.48位
C.64位D.28位
7.在RSA算法中需要選擇一個與(r)互質(zhì)的量k,k值的大小與r關系是。
A.無關B.k>r
C.k=rD.k<r
8.在RSA算法中需要選擇一個與(r)互質(zhì)的量k,k值的大小與(r)關系是。
A.無關B.k>(r)
C.k=(r)D.k<(r)
9.使用S盒時如S盒的輸入為aaaaaa,則取aa作為S盒的列號j取aaaa作為S盒
的列號i,對應S盒的元素為S盒輸出。
A.(],i)B.(i,1)C.(i,j)D.(j,i)
10.設a?b1(modr)已知a,求b,稱求a對于模r的乘逆b,稱a、b對r。
A、互為乘逆B、互為乘法
C、互為余數(shù)D、互為質(zhì)數(shù)
11.在DES算法中,使用S盒時要將48位輸入按順序每位分為一組。
A.4B.6C.8D.16
12.AES中將一個4字節(jié)的字可以看成是系數(shù)在GF(28)中并且次數(shù)小于的多項式。
A.2B.3C.4D.5
13.是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。
A.S盒代替B.P盒置換
C.壓縮置換D.擴展置換
14.DES算法進行將置換后的明文,即新的64位二進制序列,按順序分為左、右兩組L和R,每組
都是。
A.16位B.32位C.64位D.128位
15.AES算法是一種分組密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中
的任意一個,其中AES-128表示。
A.明文長度B.密鑰長度
C.密文長度D.算法位數(shù)
16.選開始進入一輪DES時先要對密鑰進行分組、移位。56位密鑰被分成左右兩個部分,每部分為28
位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移。
A.1位或2位B.2位或3位
C.3位或4位D.4位或5位
17.AES算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和
圈密鑰加法變換。
A.S-盒變換B.Y-盒變換
CX-盒變換DZ■盒變換
18.A苣中Q狀態(tài)可以用二維字節(jié)數(shù)組表示,它有、Nb歹!],其中數(shù)組中元素單位為字節(jié),Nb的單
位為字。
A.2行B.4行C.8行D.16行
19.在對稱加密體制中,如果有n個用戶,則需要密鑰個數(shù)為
A.n(n+l)/2B.2nC.n(n-l)/2D.n(n-l)
20.DES是分組加密算法,它以二進制為組,對稱數(shù)據(jù)加密。
A.32位B.64位C.128位D.256位
21.DES算法是分組加密算法,它利用密鑰,通過傳統(tǒng)的換位、替換和運算等變換實現(xiàn)二進制明文
的加密與解密。
A.異或B.或C.與D.非
22.AES算法利用外部輸入字數(shù)為Nk的密鑰串K,通過擴展密鑰程序得到共字的擴展密鑰串。
A.Nb*(Nr+I)B.Nb*Nr
C.Nb*(Nk+1)D.Nb*Nk
23.RSA算法需要計算mmodr等值,由于m值巨大,可以使用來計算mmodr?
A.壓縮算法B.平方-乘算法
C.擴展算法D.置換算法
24.AES算法的每輪變換由四種不同的變換組合而成,它們分別是、行位移變換、列混合變換和圈
密鑰加法變換。
A.X-盒變換B.F-盒變換C.S-盒變換D.D-盒變換
第3章數(shù)字簽名與認證
2.填空題
1.對輸入任意長度明文,經(jīng)MD5算法后,輸出為。
2.DSA的安全性主要是依賴于有限域上離散對數(shù)問題求解的性。
3.單向散列函數(shù),也稱hash函數(shù),它可以為我們提供電子信息完整性的判斷依據(jù),是防止信息被的
一種有效方法。
4.生物特征識別技術(shù)是根據(jù)人體本身所固有的生理特征、行為特征的性,利用圖像處理技術(shù)和
模式識別的方法來達到身份鑒別或驗證目的的一門科學。
5.人體本身的生理特征包括面像、、掌紋、視網(wǎng)膜、虹膜和基因等。
6.技術(shù)是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋來確認一個
人的身份。
7.就是主要用于對數(shù)字信息進行的簽名,以防止信息被偽造或篡改等。
8.hash函數(shù)的作用是當向hash函數(shù)輸入一?任意長度的的信息M時,hash函數(shù)將輸出一為m的
散列值h?
9.為了提高數(shù)字簽名的安全性和效率,通常是先對明文信息M作變換,然后再對變換后的信息進行
簽名。
10.DSS(DigitalSignatureStandard)是利用了安全散列函數(shù)(SHA)提出的-■種技術(shù)。
II.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為個32位子分組
3,簡答題
1.數(shù)字簽名
2.Kerberos身份驗證系統(tǒng)由
3.公開密鑰基礎設施PKI
4.數(shù)字證書
5.解釋X.509
6.解釋PKCS
7.解釋OCSP含義
8.解釋LDAP含義
9.解釋PKIX含義
4.問答題
1.什么是數(shù)字簽名?在網(wǎng)絡通信中數(shù)字簽名能夠解決哪些問題?
2.寫出基于公開密鑰的數(shù)字簽名方案。
3.寫出DSA算法過程。
4.DSA算法指出如果簽名過程導致s=0時,就應該選擇一個新的k值,并重新計算簽名,為什么?如
果k值被泄露,將會發(fā)生什么情況?
5.安全的散列函數(shù)有哪些特征?
6.簡述數(shù)字簽名的過程。
7.分析SHA安全散列算法過程。
8.比較在MD5中四個初始變量A、B、C、D的值(小數(shù)在前的存儲方式)與SHA-1中五個初始變量A、
B、C、D、E的值(大數(shù)在前的存儲方式)的關系。
9.什么是PGP加密軟件?
10.Kerberos身份驗證系統(tǒng)由哪幾部分組成?寫出Kerberos鑒別協(xié)議步驟。
11.什么是公開密鑰基礎設施PKI?PKI由哪幾部分基本組成?
12.什么是數(shù)字證書?X.509數(shù)字證書包含哪些內(nèi)容?
13.對PKI的性能有哪些要求?
14.你是如何為自己的存折選密碼的?為什么?
15.我們在選用密碼時,應該注意哪些問題?
16.生物特征識別技術(shù)的基本原理是什么?
17.一個生物識別系統(tǒng)包括哪些內(nèi)容?
18.指紋的總體特征和局部特征有哪些?指紋采集常用的設備有哪些?
19.虹膜的生物特征識別技術(shù)的基本依據(jù)是什么?
20.你還知道哪些生物識別方法?
21.智能卡是由哪幾部分組成的?有什么特點?
6.選擇題
1.MD5算法將輸入信息M按順序每組長度分組,即:Ml,M2,…,Mn-1,Mn。
A.64位B.128位
C.256位D.512位
2.PGP加密算法是混合使用算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務,主要用于
郵件加密軟件。
A.DESB.RSAC.IDEAD.AES
3.就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡信息安全服務的基礎平臺。
A.公開密鑰體制B.對稱加密體制
C.PKI(公開密鑰基礎設施)D.數(shù)字簽名
4.在為計算機設置使用密碼時,下面密碼是最安全。
A.12345678B.66666666
C.20061001D.72096415
5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能夠提供數(shù)據(jù)加密和服務,主要用于郵
件加密軟件。
A.DESB.RSAC.IDEAD.數(shù)字簽名
6.MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個位散列值。
A.64B.128C.256D.512
7.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為32位子分組。
A.16個B.32個
C.64個D.128個
8.整個系統(tǒng)由認證服務器AS、票據(jù)許可服務器TGS、客戶機和應用服務器四部分組成。
A.PKIB.KerberosC.NTURB.AES
9.是由權(quán)威機構(gòu)CA發(fā)行的?種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身份證。
A.認證機構(gòu)B.密碼C.票據(jù)D.數(shù)字證書
第4章計算機病毒與黑客
2.填空題
1.計算機病毒的破壞性、、傳染性是計算機病毒的基本特征。
2.計算機病毒是一種能自我復制,破壞計算機系統(tǒng)、破壞數(shù)據(jù)的。
3.文件型病毒主要是以感染COM、EXE等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐
__________的。
4.TCP/IP協(xié)議規(guī)定計算機的端口有655
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電力設備供應招標合同三篇
- 珠江花園房屋買賣合同三篇
- 人力資源招聘計劃
- 每月報稅課件(地稅)
- 《黃金與美元的對決》課件
- 《魚苗繁育技術(shù)》課件
- 《酒店銷售技巧培訓》課件
- 醫(yī)院消毒滅菌課件
- 《使用框架設計網(wǎng)》課件
- 組織胚胎學課件結(jié)締組織
- 抗菌藥物臨床應用評估與持續(xù)改進制度
- 《網(wǎng)絡營銷》試題及答案2
- 2024年上海租房合同參考模板(五篇)
- 2024秋期國家開放大學《政治學原理》一平臺在線形考(形考任務四)試題及答案
- 第二單元 我們的學校 整體教學設計-2024-2025學年道德與法治三年級上冊統(tǒng)編版
- TSG 03-2015《特種設備事故報告和調(diào)查處理導則》
- 2024秋七年級英語上冊 Unit 7 How much are these socks教案(新版)人教新目標版
- 2024-2025學年語文六年級上冊統(tǒng)編版期末綜合測試卷
- 2024年新北師大版七年級數(shù)學上冊全冊課件
- 骨科護理年會
- 學前兒童健康教育活動設計智慧樹知到答案2024年云南國防工業(yè)職業(yè)技術(shù)學院
評論
0/150
提交評論