文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全技术试题C

计算机安全技术试题C

计算机安全技术试题C
计算机安全技术试题C

计算机安全技术试卷(3)

(课程代码:,专业:计算机科学与技术。本试题适用于函授)

一、选择题(20分,每题1分)

1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。

A.数据链路层 B. 应用层 C. 会话层 D. 表示层

2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接

A.ping B. ipconfig C. net D. netstat

3.一次字典攻击能否成功,很大因素上决定于()。

A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历

4.()是一种可以驻留在对方服务器系统中的一种程序。

A.后门 B. 跳板 C. 终端服务 D. 木马

5.登录系统以后,使用()可以得到管理员密码

A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse

6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听

7.字典攻击是最常见的一种()攻击。

A. 物理攻击

B. 暴力攻击

C. 缓冲区溢出攻击

D. 拒绝服务攻击8.GetNTUse是一种()工具。

A. 被动式策略扫描

B. 主动式策略扫描

C. 踩点

D. 监听

9.下列不属于拒绝服务攻击的是()。

A. Smurf攻击

B. Ping of Death

C. Land攻击

D. TFN攻击

10.下列文件中不可能感染文件型病毒的是()。

A. A.EXE

B. https://www.wendangku.net/doc/011897161.html,

C. C.OVL

D. D.DOC

11.在计算机病毒的结构中,()是病毒间差异最大的部分。

A. 引导部分

B. 传染部分

C. 表现部分

D. 触发部分

12.“美丽杀手”是一种典型的()病毒。

A. 宏病毒

B. 文件病毒

C. QQ病毒

D. 系统病毒

13.关于传统的加密方法,下列说法正确的是()

A.变位密码是用一组密文字母代替明文字母

B.变位密码中保持了明文的符号顺序

C.替换密码是用一组密文字母代替明文字母

D.替换密码需要对明文字母重新排序

14.IDEA密码系统的分组中明文和密文的长度均为()

A.64bit B. 128bit C. 256bit D. 512bit

15.Windows 98的安全级别是()。

A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。

A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务

17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策

略实现的关联提供了一种框架。

A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则

18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指()

A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。

A.DES B. IDEA C. RSA D. 一次性加密

20.计算机病毒的检测方法中,()可以识别病毒的名称。

A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法

二、填空题(20分,每空1分)

1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。

2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。

3.后门的好坏取决于()。

4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。

5.木马程序一般由两个部分组成:()和()。

6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。

7.目前,计算机病毒的寄生对象主要有两种()和()。

8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为()

9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层

10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。

三、判断题(10分,每题1分)

1.计算机病毒的触发机制越宽松越好。()

2.寄生在可执行文件中的病毒的寄生方式一般为替代法。()

3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。()

5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。()

7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。()

8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。()

10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。()

四、简答题(30分,每题6分)

1.简述OSI参考模型的结构,以及每层的功能。

2.黑客在进攻的过程中需要经过哪些步骤?目的是什么?

3.简述Unicode漏洞的基本原理。

4.简述计算机病毒的组成结构,以及每部分的功能。

5.利用列变位密码算法对明文WISHINGYOUAFUTURNFILLEDWITHSUCCESS加密,已知密钥为:MEGABUCK,要求描述出完整的过程,并写出最终的密文。

五、综合题(20分,每题10分)

1.在DES算法中,要加密的明文为10101100 00110011 01011001 10110111 11001100 10100101 00110101 01101101,已知初始置换规则为:

58 50 42 34 26 18 10 2

60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

请按照初始置换规则对所要加密的明文进行初始变换,并写出初始置换规则的逆置换表。

2.描述正常情况下PC DOS的启动过程和系统盘感染了病毒后PC DOS的启动过程,并比较两者的区别。

计算机安全技术试卷3答案

一、选择题

1-10CAADB CBABD

11-20 CACAA DBBCA

二、填空题

1.172.18.0.0

2.隐藏IP,踩点扫描,获得系统或管理员权限,种植后门

3.被管理员发现的概率

4.木马,网络后门

5.服务器端程序,客户端程序

6.传染性,潜伏性,触发性

7.磁盘引导扇区,可执行文件8.LHKKR

9.网络层,传输层,应用层

10.Active Directory

三、判断题

1-10 ××√××××√×√

四、简答题

1.OSI参考模型从低到高包括:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

物理层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。

数据链路层提供数据有效传输的端到端连接。在发送方,数据链路层负责将指令、数据等包装到帧中,帧是该层的基本结构

网络层主要功能是完成网络中主机间的报文传输。在广域网中,这包括产生从源端到目的端的路由。传输层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。

会话层允许不同机器上的用户之间建立会话关系。

表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。

应用层包含大量人们普遍需要的协议。

2.一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

(1)隐藏IP:避免被对方管理员发现

(2)踩点扫描:收集信息,寻找漏洞,为网络入侵做准备

(3)获得系统或管理员权限:为了成功入侵对方计算机系统

(4)种植后门:为下一次入侵提供条件

(5)在网络中隐身:保护自己不被对方的管理员发现

3.在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。

浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。这样一样可以访问到系统盘下重要的文件。

4.计算机病毒的主要结构包括如下三个部分:引导部分,传染部分,表现部分。

引导部分的作用是将病毒主体加载到内存,为传染部分做准备;

传染部分的作用是将病毒代码复制到传染目标上去。

表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的,它会破坏被传染系统或者被传染系统的设备上表现出特定的现象。5.WISHINGYOUAFUTURNFILLEDWITHSUCCESS

五、综合题

1.初始置换后的报文为:10010100 01001110 11111001 11101110 00111001 11101101 10010101 00001010 逆置换规则为 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36

4 44 12 52 20 60 28 3

5 3 43 11 51 19 59 27 34 2 42 10 50 18 58 2

6 33 1

41 9

49 17 57 25

2.正常的PC DOS 启动过程

感染了病毒后的PC DOS 启动过程

(用语言描述上述过程)

计算机基础模拟试题

计算机基础模拟试题一 一、选择题(每小题1分,共40分) 1、说汉字占两个字节的位臵指的是汉字的 B 。 A、交换码 B、机内码 C、输入码 D、字形码 2、计算机中对资料进行加工与处理的部件,通常称为 A 。 A、运算器 B、控制器 C、显示器 D、内存 3、配臵高速缓冲存储器是为了解决 C 。 A、内存与外存之间速度不匹配问题 B、CPU与外存之间速 度不匹配问题 C、CPU与内存之间速度不匹配问题 D、主机与外设之间速 度不匹配问题 4、下面列出的4种存存器中,易失性内存是指 A 。 A、RAM B、ROM C、PROM D、CD-ROM 5、下列叙述中,正确的一条是 D 。 A、存储在任何内存中的信息,断电后都不会丢失 B、操作系统是只对硬盘管理的程序 C、硬盘装在主机箱内,因此硬盘属于主存 D、磁盘驱动器属于外部设备 6、下列哪一组是系统软件 C 。 A、DOS和MIS B、WPS和UNIX C、Windows和UNIX D、UNIX和Word

7、 A 提出了以二进制和存储程序工作原理为基础的现代计算机的体系结构。 A、冯〃诺依曼 B、图灵 C、巴贝奇 D、布尔 8、具有多媒体功能的计算机系统中,常用的CD-ROM是 B 。 A、只读型大容量软盘 B、只读型光盘 C、只读型硬盘 D、半导体只读存储器 9、下列叙述正确的是 C 。 A、在同一间办公室中的计算机互连不能称之为计算机网络 B、至少六台计算机互连才能称之为计算机网络 C、两台以上计算机互连是计算机网络 D、多用户计算机系统是计算机网络 10、计算机网络中,LAN是指 D 。 A、校园网 B、广域网 C、城域网 D、局域网 11、在局域网中, D 是必备设备。 A、集线器 B、路由器 C、交换机 D、网卡 12、计算机网络的资源共享功能包括 C 。 A、设备资源和非设备资源共享 B、硬件资源和软件资源共享 C、硬件资源、软件资源和数据资源共享 D、软件资源和数据资源共享 13、在计算机网络中,通常把提供并管理共享资源的计算机称为

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机基础知识试题(一)及答案

8?在计算机内部,不需要编译计算机就能够直接执行的语言是 ( )。 A.汇编语言 B.自然语言 C.机器语言 D.咼级语言 第一部分 一、单项选择题 1.世界上第一台电子数字计算机取名为()。 A. UNIVAC B.EDSAC C.ENIAC D.EDVAC 2?操作系统的作用是()。 3?个人计算机简称为PC 机,这种计算机属于( 4?目前制造计算机所采用的电子器件是()。 5?—个完整的计算机系统通常包括()。 A.硬件系统和软件系统 B.计算机及其外部设备 C.主机、键盘与显示器 D.系统软件和应用软件 6?计算机软件是指 ()。 A. 计算机程序 B.源程序和目标程序 C.源程序 D.计算机程序及有关 资料 7?计算机的软件系统一般分为()两大部分。 A.系统软件和应用软件B.操作系统和计算机语言 C. 程序和数据D.DOS 和WINDOWS A.把源程序翻译成目标程序 B.进行数据处理 C.控制和管理系统资源的使用 D.实现软硬件的转换 A.微型计算机 B.小型计算机 C.超级计算机 D.巨型计算机 A.晶体管 B.超导体 C.中小规模集成电路 D.超大规模集成电路

A.输入设备 B.输出设备 C.内存储器 D.外存储器 9.主要决定微机性能的是()。 A.C PU B.耗电量 C.质量 D.价格 10?微型计算机中运算器的主要 功能是进行()。 A.算术运算 B.逻辑运算 C.初等函数运算 D.算术运算和逻辑运 11.MIPS 常用来描述计算机的运算速度,其含义是()。 A.每秒钟处理百万个字符 B.每分钟处理百万个字符 C.每秒钟执行百万条指令 D.每分钟执行百万条指令 12.计算机存储数据的最小单位是二进制的()。 A.位(比特) B.字节 C.字长 D.千字节 13.—个字节包括()个二进制位。 A. 8 B.16 C.32 D.64 14.1MB 等于()字节。 A. 100000 B.1024000 C.1000000 A. 488 B.317 C.597 D.189 A. 110100.011 B.100100.111 C.100110.111 D.100101.101 17.下列逻辑运算结果不正确的是 ()。 A. 0+0 = 0 B.1+0= 1 C.0+1= 0 D.1 + 1= 1 18. 磁盘属于()。 19. 在3.5英寸的软盘上有一个带滑块的小方孔,其作用是 ()。 D.1048576 15.下列数据中,有可能是八进制数的是 )。 16.与十进制36.875等值的二进制数是 ()。

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机基础模拟题1(有答案)

计算机基础模拟题1(有答案)

《计算机应用基础》模拟试题1 一、选择题(每空1分,共30分)。从下列 每题提供的A、B、C、D供选择的答案中, 选出一个正确的答案,填在对应的() 内。 1、在Word2000的编辑状态,当前在汉字输 入状态,若要切换输入法中的半角/全角 状态,应当按。 A、Caps Lock键 B、Shift键 C、 Ctrl + 空格键D、shift + 空格键键 2、计算机中地址的概念是内存储器各存储 单元的编号,现有一个32KB的存储器,用 十六进制数对它的地址进行编码,则编号可 从0000H到 H。 A.32767 B.7FFF C.8000 D.8EEE 3、下列打印机中属击打式打印机的 是。 A、点阵打印机 B、热敏打印 机C、激光打印机D、喷墨 打印机

4、数制中使用的数码个数被称为。 A.基数 B.尾数 C.阶码 D.位权 5、下列存储器中,断电后信息不会丢失的是。 A、ROM B、RAM C、 CD-ROM D、磁盘存储器 6、计算机病毒是一种。 A、特殊的计算机部件 B、特殊的生物病毒 C、游戏软件 D、人为编制的特殊的计算机程序 7、按照网络使用的拥有者,可将计算机网络分为。 A、局域网和互联网 B、广域网和局域网 C、通用网和专用网 D、Internet网和城域网 8、计算机网络技术包含的两个主要技术是计算机技术和。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 9、微型计算机的主机包括。

A、运算器和控制器 B、 CPU和UPS C、 CPU和内存储器 D、 UPS和内存储器 10、某单位自行开发的工资管理系统,按计 算机应用的类型划分,它属于。 A、科学计算 B、辅助设计 C、 数据处理D、实时控制 11、若某一台显示器,有一项1024×768 的性能指标,它表示的是。 A.分辨率 B.像素 C.显示存储 器容量 D.显示颜色 12、在Windows2000 中,运行一个程序可 以________。 A.使用“开始”菜单中“运行”选项 B.使用资源管理器 C.使用桌面上已建立的快捷方式图标 D.以上都可以 13、执行下列二进制数算术加运算 10101010+00101010其结果是。 A、11010100 B、11010010 C、10101010 D、00101010 14、下列各种数制的数中,最小的数 是。 A、(101100)2 B、(54)8 C、(44)10 D、(2A)16

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机应用基础模拟试题

《计算机应用基础》模拟试题一 一、单项选择题(每小题1 分,共50 分) 1、在第二代计算机期间(1958-1964)内诞生了______。 A、机器语言 B、数据库语言 C、高级语言 D、图像处理语言 2、第一代计算机体积大、耗电多、性能低,其主要原因是受制于______。 A、工艺水平 B、元器件 C、设计水平 D、原材料 3、Intel 公司使用LSI 率先推出微处理器4004,宣布第四代计算机问世是在______。 A、1946 年 B、1958 年 C、1965 年 D、1971 年 4、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是______。 A、计算机使用范围 B、机器的规模 C、计算机处理数据的方式 D、计算机的处理能力 5、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的______。 A、高速运算 B、存储功能 C、可编程性 D、指令系统 6、下列关于专用计算机的描述中,不正确的是______。 A、用途广泛 B、针对性强、效率高 C、结构相对简单 D、为某种特定目的而设计 7、计算机具有“逻辑判断能力”是指______。 A、计算机拥有很大的存储装置 B、计算机是由程序规定其操作过程 C、计算机的运算速度很高,远远高于人的计算速度 D、计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理 8、计算机的主要应用领域是科学计算、数据处理、辅助设计和______。 A、天气预报 B、飞机导航 C、图形设计 D、多媒体计算机系统 9、在计算机中,用数值、文字、语言和图像等所表示的内容都可称为______。 A、表象 B、文章 C、信息 D、消息 10、计算机系统由两大部分组成,它们是______。 A、系统软件和应用软件 B、主机和外设 C、硬件系统和软件系统 D、输入设备和输出设备 11、下列四个计算机存储容量的换算公式中,错误的是______。 A、1GB=1024MB B、1KB=1024MB C、1MB=1024KB D、1KB=1024B 12、计算机操作系统作为一个接口,连接着______。 A、用户与软件 B、系统软件与应用软件 C、主机与外设 D、用户与计算机 13、·诺依曼计算机由五大部分组成,除了控制器、存储器外,不包括______。 A、运算器 B、输出设备 C、输入设备 D、计算机多媒体系统 14、计算机的系统总线是计算机各部件间传递信息的公共通道,它包括______。 A、数据总线和控制总线 B、地址总线和数据总线 C、数据总线、控制总线和地址总线 D、地址总线和控制总线 15、下面关于显示器的叙述,正确的是______。

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

计算机基础知识 测试题

计算机基础知识二 一、选择题 1、在下面关于计算机系统硬件的说法中,不正确的是。 A、CPU主要由运算器、控制器和寄存器组成 B、当关闭计算机电源后,RAM中的程序和数据就消失了 C、软盘和硬盘上的数据均可由CPU直接存取 D、软盘和硬盘驱动器既属于输入设备,又属于输出设备 2、在计算机运行时,把程序和数据一样存放在内存中,这是1946年由领导的 研究小组正式提出并论证的。 A、图灵 B、布尔 C、冯。诺依曼 D、爱因斯坦 3、计算机的CPU每执行一个,就完成一步基本运算或判断。 A、语句 B、指令 C、程序 D、软件 4、计算机能按照人们的意图自动、高速地进行操作,是因为采用了 A、程序存储在内存 B、高性能的CPU C、高级语言 D、机器语言 5、语言处理程序的发展经历了三个发展阶段。 A、机器语言、BASIC语言和C语言 B、二进制代码语言、机器语言和FORTRAN语言 C、机器语言、汇编语言和高级语言 D、机器语言、汇编语言和C++语言 6、操作系统的主要功能是 A、实现软、硬件转换 B、管理系统所有的软、硬件资源 C、把源程序转换为目标程序 D、进行数据处理 7、CAE是目前发展迅速的应用领域之一,其含义是。

A、计算机辅助设计 B、计算机辅助教育 C、计算机辅助工程 D、计算机辅助制造 8、下面关于ROM的说法中,不正确的是。 A、CPU不能向ROM随机写入数据 B、ROM中的内容在断电后不会消失 C、ROM是只读存储器的英文缩写 D、ROM是只读的,所以它不是内存而是外存 9、微机内存容量的基本单位是。 A、字符 B、字节 C、二进制位 D、扇区 10、在下面关于字符之间大小关系的说法中,正确的是 A、空格符B>b C、b>B>空格符 D、B>b>空格符 11、在计算机内部用机内码而不用国标码表示汉字的原因是。 A、有些汉字的国标码不唯一,而机内码唯一 B、在有些情况下,国标码有可能造成误解 C、机内码比国标码容易表示 D、国标码是国家标准,而机内码是国际标准 12、汉字系统中的汉字字库里存放的是汉字的。 A、机内码 B、输入码 C、字形码 D、国标码 13、已知8位机器码,它是补码时,表示的十进制真值是 A、-76 B、76 C、-70 D、-74 14、属于面向对象的程序设计语言。 A、C B、Fortran C、Pascal D、VisualBasic 15、声频卡具有功能。 A、数字音频 B、音乐合成

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机基础模拟试卷A含答案

安徽农业大学经济技术学院《计算机基础》模拟试卷(A 注:答案请写于答题纸上,否则不得分 一、单项选择题(每题1分,共40分) 1.现代计算机是根据______提出的原理制造出来的。 A 莫奇莱 B 图灵 C 乔治·布尔 D 冯·诺依曼 2.按工作原理,计算机可以分为_______。 A 单片机和微机 B 模拟和数字 C 专用机和通用机 D 工业控制和单片机 3.在计算机领域中,所谓“裸机”是指( )。 A 单片机 B 单板机 C 没有安装任何软件的计算机 D 只安装了操作系统的计算机 4.与十六进制数(D4)等值的二进制数是( )。 A 11010100 B 11011100 C 10010101 D 10110110 5.下列字符中ASCII码值最大的是( )。 A A B k C a D M 6.在操作系统中,文件管理主要是对( )。 A 外存的管理 B 内存的管理 C CPU的管理 D 内存和外存的统一管理 7.下用一个字节表示无符号整数,能表示的最大整数是_____。 A 无穷大 B 128 C 256 D 255 。.下列四项中不属于微型计算机主要性能指标的是( )8 A 字长 B 内存容量 C 重量 D 时钟脉冲 9.下列系统中不属于多媒体系统的是_____ A 家用多媒体系统 B 具有编辑和播放功能的开发系统 C 以播放为主的教育系统 D 文字处理系统 10.计算机软件包括( )。 A 算法及数据结构 B 程序和数据结构 C 程序、数据及相关文档 D 文档及数据 11.下面哪项说法是错误的? A 计算机病毒是一种程序 B 计算机病毒具有潜伏性 页5 共页1 第 C 计算机病毒可通过运行外来程序传染 D 用杀病毒软件能确保清除所有病毒 12.下列4条叙述中,正确的一条是( )。 A 计算机病毒是一种人为编制的特殊程序 B 严禁在计算机上玩游戏是预防病毒的唯一措施 C 计算机病毒只破坏磁盘上的数据和程序

计算机基础知识笔试题

计算机基础知识笔试题 1、第一台电子计算机使用的逻辑部件是()。 A.集成电路 B.大规模集成电路 C.晶体管 D.电子管 2、微型计算机系统由()组成。 A. 主机和显示器 B. 运算器和控制器 C. 硬件系统和软件系统 D. 输入系统和输出系统 3、可以作为CPU主要性能指标的是() A.分辨率B.网络速度C.外型尺寸D.时钟频率 4、中央处理器(CPU)的组成部分是() A、内存储器、运算器、控制器 B、硬盘、内存储器 C、内存储器、外存储器 D、控制器、运算器 5、所说的“Pentium III,128MB,20G”,其中的“Pentium III”是指计算机的() A 、重量B、内存容量C、CPU型号D、硬盘大小 6、“32位”这个词,这里“位”的含义是()。 A.字 B.字长 C.字节 D.二进制位 7、计算机在工作时突然断电,会使存储在()中的数据丢失。 A.RAM B.ROM C.硬盘D.软盘 8、U盘是IGB的,比你的容量大一倍,那么你的U盘是()的。 A 500M B B IGB C 512MB D 2GB 9、存储器读写速度的排序其中正确的说法是()。 A.RAM>光盘>硬盘>软盘 B. 光盘>RAM >硬盘>软盘 C. 光盘>硬盘>RAM>软盘 D. RAM>硬盘>光盘>软盘 10、购买的微机安装软件时,最不可缺少的是()。 A浏览器软件B数据恢复软件C操作系统D杀毒软件 11、在计算机的众多特点中,其最主要的特点是()。 A.计算速度快B.计算精度高 C.应用广泛 D.存储程序与自动控制 12、计算机唯一能够直接识别和处理的语言是()。 A.机器语言B.高级语言C.最高级语言D.汇编语言

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机基础模拟试题其标准答案

数字媒体<不含答案) 一、文本与文本处理 1、西文字符在计算机中通常采用ASCII码表示,每个字节存放1个字符。<) 2、虽然标准ASCII码是7位的编码,但由于字节是计算机中最基本的处理单位,故一般仍以一个字节来存放一个ASCII字符编码,每个字节中多余出来的一位<最高位),在计算机内部通常保持为0。<) 3、在下列字符中,其ASCⅡ码值最大的一个是________。<2005单选) A.X ??B.6 C.5??D.Y 4、GB2312国标字符集构成一个二维平面,它分为94行、94列,共有6700多个简体汉字。<) 5、每个汉字的机内码都用两个字节存储。<2005判断)<) 6、在中文 Windows环境下,西文使用标准ASCII码,汉字采用GB2312编码,现有一段文本的内码为: AB F4D1 E3 78C2 B7 55 则在这段文本中,含有的汉字和西文字符的个数分别是________和________。<2006填空)<) 7、设某汉字的区位码为<2710)D,则其________。<2005多选) A.机内码为

计算机安全技术试题

第10章黑客的攻击与防范 为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙 视保屏 防盗门 电子狗 A 第10章黑客的攻击与防范 下列不是用计算机进行盗窃、欺诈的行为() 会计人员用计算机做错了帐 通过计算机进行金融诈骗 利用计算机转移帐户资金 通过计算机从银行窃取款项 A 第10章黑客的攻击与防范 "hacker"的中文含义是() 黑客 入侵者 攻击者 网虫 A 第10章黑客的攻击与防范 ()入侵是不道德的,也是违法的 黑客 网虫 网友

远程登录 A 第10章黑客的攻击与防范 多数"入侵者"或"攻击者"都是() 善意的 恶意的 有意的 无意的 B 第10章黑客的攻击与防范 为了防止被"入侵",就要对() 计算机系统进行危害 计算机系统进行防护 计算机系统进行定时查、杀毒 计算机系统使用反病毒软件 B 第10章黑客的攻击与防范 对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者 黑客 网虫 攻击者 B 第10章黑客的攻击与防范 解开加密文档的口令或绕过加密口令是() 隐藏身份

口令入侵 监听技术 病毒技术 B 第10章黑客的攻击与防范 隐藏身份是指() 解开加密文档的口令或绕过加密口令 利用假的身份骗过服务器的身份识别从而进入系统 把某一个"黑客"程序依附在正常程序中 把病毒程序依附在某一类文件之中进行入侵活动 B 第10章黑客的攻击与防范 "黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络 网络监听 攻击他人 入侵计算机系统 B 第10章黑客的攻击与防范 下列属于入侵者的是() 登录Internet网络的人 网虫 所有闯入他人计算机系统的人 网友 C 第10章黑客的攻击与防范

相关文档
相关文档 最新文档