2022年计算机网络安全试题.docx
《2022年计算机网络安全试题.docx》由会员分享,可在线阅读,更多相关《2022年计算机网络安全试题.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年计算机网络安全试题 计算机网络平安教程复习题 一、选择题 1. 狭义上说的信息平安,只是从( D )自然科学的角度介绍信息平安的探讨内容。 A 心理学 B社会科学 C 工程学 D 自然科学 2.信息平安从总体上可以分成5个层次,( A )密码技术是信息平安中探讨的关键点。 A 密码技术 B 平安协议 C 网络平安 D 系统平安 3.信息平安的目标CIA指的是(ABD)。 A 机密性 B 完整性 C 牢靠性 D 可用性 4.11019年10月经过国家质量技术监督局批准发布的计算机信息系统平安爱护等级划分准则将计算机平安爱护划分为以下( C )个级别。 A 3 B 4 C 5 D 6 5
2、.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个相互间接的协议层。 A 5 B 6 C 7 D 8 6.( A )服务的一个典型例子是用一种一样选定的标准方法对数据进行编码。 A 表示层 B 网络层 C TCP层 D 物理层 7.( B )是用来推断随意两台计算机的IP地址是否属于同一子网络的依据。 A IP地址 B 子网掩码 C TCP层 D IP 层 8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。 A IP协议BTCP协议C UDP协议 D ICMP 协议 9.常用的网络服务中,DNS运用( A )。 A UDP协议 B TCP协议
3、 C IP协议 D ICMP 协议 10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A 线程 B 程序 C 进程 D 堆栈 11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C ) A 吩咐行参数的个数 B 吩咐行程序名称 C 吩咐行各个参数的值 D 吩咐行变量 12.凡是基于网络应用的程序都离不开( A ) A Socket B Winsock C 注册表 D MFC编程 13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特殊是在多个CPU的状况下,可以更充分的利用硬件资
4、源的优势。 A 多进程 B 多线程 C 超线程 D 超进程 14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的精确),确定攻击的时间和地点。 A 扫描 B 入侵 C 踩点 D 监听 15.对非连接端口进行的、并且源地址不一样、时间间隔长而没有规律的扫描,称之为( B )。 A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描 16.打电话恳求木马属于(B)攻击方式。 A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务 17.一次字典攻击能否胜利,很大因素上确定于( A )。 A 字典文件 B 计算机速度 C 网络速度 D 黑客学历
5、 18.SYN风暴属于( A )攻击 A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击 19.下面不属于DoS攻击的是( D )。 A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击 20.网络后门的功能是( A )。 A 保持对目标主机的许久限制 B 防止管理员密码丢失 C 为定期维护主机 D 为了防止主机被非法入侵 21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的状况下,终端服务的端口号是( B )。 A 25 B 3389 C 80 D 13101 23.( D )是一种可以驻留在对方服
6、务器系统中的一种程序。 A 后门 B 跳板 C 终端服务 D 木马 24.( B )是一套可以免费运用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上 A Solaris B Linux C XENIX D FreeBSD 25.操作系统中的每一个实体组件不行能的是(D)。 A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体 26.( A )是指有关管理、爱护和发布敏感消息的法律、规定和实施细则。 A 平安策略 B 平安模型 C 平安框架 D 平安原则 27.操作系统的平安依靠于一些详细实施平安策略的可信的软件和硬件。这些软件、硬件和负责系统平
7、安管理的人员一起组成了系统的( B )。 A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架 28.( C )是最常用的一类访问限制机制,用来确定一个用户是否有权访问一些特定客体的一种访问约束机制。 A 强制访问限制 B 访问限制列表 C 自主访问限制 D 访问限制矩阵 29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。 A 管理员 B 平安操作系统 C 平安策略 D 防毒系统 30.下面不是防火墙的局限性的是( D )。 A 防火墙不能防范网络内部的攻击。 B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝告没有防范心理的用户公开其口令,并授予其临时的网络访问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 计算机 网络安全 试题
限制150内