黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

黑客技术word试题原文(黑客技术文档)

本文目录一览:

跪求计算机应用基础练习题!用于具体的实训操作!

(考试时间90分钟,满分100分)

一、选择题(每小题I分,共20分)

请在“答题”菜单上选择“选择题”命令,启动选择题测试程序,按照题目上的内容进行答题。

(1)下列不能用作存储器容量单位的是_____。

A) KB B)MB C)Bytes D)Hz

(2)十进制数65对应的二进制数是_____。

A)1100001 B)1000001 C)1000011 D)1000010

(3)能将计算机运行结果以可见的方式向用户展示的部件是

A)存储器B)控制器C)输入设备D)输出设备

(4)目前,在计算机中全球都采用的符号编码是_____。

A)ASCII码B)GB2312-80 C)汉字编码D)英文字母

(5)汉字输入法中的自然码输入法称为_____。

A)形码B)音码C)音形码D)以上都不是

(6)下列叙述中,错误的一条是_____。

A)计算机的合适工作温度在15℃-35℃之间

B)计算机要求的相对湿度不能超过80%,但对相对湿度的下限无要求

C)计算机应避免强磁场的干扰

D)计算机使用过程中特别注意:不要随意突然断电关机

(7)二进制数1000100对应的十进制数是_____。

A)63 B)68 C)64 D)66

(8)下列四条叙述中,正确的一条是_____。

A)字节通常用英文字母"bit”来表示

B)目前广泛使用的Pentium机其字长为5字节

C)计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节

D)微型计算机的字长并不一定是字节的倍数

(9)如某台计算机的型号是486/25,其中25的含义是_____。

A)该微机的内存为25MB B) CPU中有25个寄存器

C)CPU中有25个运算器 D)时钟频率为25MHz

(10)下列两个二进制数进行算术运算,11101+10011=_____。

A)100101 B)100111 C)110000 D)110010

(11)运用“助记符”来表示机器中各种不同指令的符号语言是_____。

A)机器语言B)汇编语言C)C语言D)BASIC语言

(12)软件系统中,具有管理软、硬件资源功能的是_____。

A)程序设计语言B)字表处理软件

C)操作系统D)应用软件

(13)容量为640KB的存储设备,最多可存储_____个西文字符。

A)655360 B)655330 C)600360 D)640000

(14)下列关于高级语言的说法中,错误的是_____。

A)通用性强

B)依赖于计算机硬件

C)要通过翻译后才能被执行

D)BASIC语言是一种高级语言

(15)多媒体信息在计算机中的存储形式是_____。

A)二进制数字信息B)十进制数字信息

C)文本信息D)模拟信号

(16)下列关于计算机系统硬件的说法中,正确的是_____。

A)键盘是计算机输入数据的惟一手段

B)显示器和打印机都是输出设备

C)计算机硬件由中央处理器和存储器组成

D)内存可以长期保存信息

(17)主要在网络上传播的病毒是_____。

A)文件型B)引导型C)网络型D)复合型

(18)若出现_____现象时,应首先考虑计算机是否感染了病毒。

A)不能读取光盘

B)启动时报告硬件问题

C)程序运行速度明显变慢

D)软盘插不进驱动器

(19)下列关于总线的说法,错误的是_____。

A)总线是系统部件之间传递信息的公共通道

B)总线有许多标准,如:ISA, AGP总线等

C)内部总线分为数据总线、地址总线、控制总线

D)总线体现在硬件上就是计算机主板

(20)下列关于网络协议说法正确的是_____。

A)网络使用者之间的口头协定

B)通信协议是通信双方共同遵守的规则或约定

C)所有网络都采用相同的通信协议

D)两台计算机如果不使用同一种语言,则它们之间就不能通信

二、汉字录入(10分)

请在“答题”菜单上选择“汉字录入”菜单项,启动汉字录入测试程序,按照题目上的内容输入汉字。

1946年2月15日,第一台电子计算机ENIAC在美国宾夕法尼亚大学诞生了。它是为计算弹道和射击表而设计的,主要元件是电子管,每秒钟能完成5000次加法、300多次乘法运算,比当时最快的计算工具快300倍。该机器使用了1500个继电器,18800个电子管占地170平方米,重30多吨,耗电150千瓦,耗资40万美元,真可谓“庞然大物”。用ENIAC计算题目时,首先,工作人员要根据题目的计算步骤预先编好一条条指令。

三、Windows的基本操作(10分)

Windows基本操作题,不限制操作的方式。

*******本题型共有5小题*******

(l)将考生文件夹下TREE.BMP文件复制到考生文件夹下GREEN文件夹中。

(2)在考生文件夹下创建名为FILE的文件夹。

(3)将考生文件夹下OPEN文件夹中的文件SOUND.AVI移动到考生文件夹下GOOD文件夹中。

(4)将考生文件夹下ADD文件夹中的文件LOW.TXT文件删除。

(5)为考生文件夹下LIGHT文件夹中的文件MAY.BMP文件建立名为MAY的快捷方式,并存放在考生文件夹中。

四、Word操作题(25分)

请在“答题”菜单上选择,“字处理”命令,然后按照题目要求再打开相应的命令,完成

下面的内容。具体要求如下:

******本套题共有5小题******

1.在考生文件夹下打开文档15A.DOC,其内容如下:

【文档开始】

听说,旅顺到现在仍然是不对外国人开放的,因为这里有军港。因此,在大连处处都能看到的外国人,在这里却没有丝毫踪迹。

旅顺的旅游景点,几乎全部和战争有关,从甲午战争到日俄战争,从日俄战争到抗日战争,再从抗日战争到抗美援朝。这其中的每一次战争都关系着中国的国运,前两次把中国带入了黑暗的半殖民地半封建社会,而后两次则充分显示了中国人民的伟大和英勇。他们用手中的武器,赶走侵略者,捍卫了祖国的尊严,保卫了祖国的和平。(今天仍有人怀疑中国出兵朝鲜的合适与否,他们认为这是在别国的领土上的一场和我国无关的战争,徒然给无数中国家庭造成痛苦。由于职业的原因我曾对军事战略学略有涉猎,所以我知道“张略总身”这个概念,也知道如果美军占领北韩,便可直接威胁我国领土。身边躺着一只随时会跳起来噬人的老虎,这种滋味不好受吧?)

【文档结束】

按要求完成以下操作并原名保存:

(1)将文中所有错词“张略总身”替换为“战略纵深”,将第一段文字设为四号、加粗、

红色,倾斜。

(2)将第二段文字设置为空心字,字体效果设为阴文效果;段落行距2倍行距,悬挂缩

进2字符,段后间距2行。

(3)将全文对齐方式设为右对齐,纸张大小设为自定义,高为27.9厘米,宽为18.8厘

米,并以原文件名保存文档。

2,在考生文件夹下打开文档15B.DOC,其内容如下:

【文档开始】

地区 一月 二月 三月 合计

南部 8 7 9 24

东部 7 7 5 19

西部 6 4 7 17

【文档结束】

按要求完成以下操作并原名保存:

(1)将文中最后4行文字转换为一个4行5列的表格,再将表格的文字设为黑体、倾斜、

红色。

(2)将表格的第一列的单元格设置成黄色底纹;再将表格内容按“合计”列升序进行排

序,并以原文件名保存文档。

五、Excel操作题(15分)

请在“答题”菜单下选择“电子表格”菜单项,然后按照题目要求再打开相应的命令,

完成下面的内容。具体要求如下:

考生文件夹中有名为EX2.XLS的EXCEL工作表如下:

按要求对此工作表完成如下操作并原名保存:

(1)将A1:F5区域中的字体设置为黑体、蓝色。

(2)设置工作表文字、数据水平对齐方式为居中,垂直对齐方式为靠下。

(3)用AVERAGE()公式计算“平时平均”行的内容。

(4)以“平时平均”为关键字降序排序。

(5)对平时平均的内容进行自动筛选,条件为“平时平均大于75并且小于90”。

六、PowerPoint操作题(10分)

请在“答题”菜单下选择“演示文稿”菜单项,然后按照题目要求再打开相应的命令,完成下面的内容。具体要求如下:

打开考生文件夹下的演示文稿PP2.ppt,按要求完成此操作并保存:

(l)插入一张幻灯片,版式为“只有标题”,输入标题“保护动物人人有责”,设置字体为楷体,加下划线;动画效果为“从左侧切入”。

(2)幻灯片的切换效果设置成“阶梯状向右下展开”。

七、互联网操作题(10分)

请在“答题”菜单上选择相应的命令,完成下面的内容:

某模拟网站的主页地址是:,打开此主页,浏览“科技知识”页面,查找“科技产品”页面的内容并将它以文本文件的格式保存到考生文件夹下,命名为KJCP.txt 。

《Word 2003应用技术》试题

1对,2对,3对,4错,5对,6错,7错,8对,9对,10错,11错,12对,13对,14错,15对

不知道你考什么,还用2003版。你算问对人了,呵呵。

国二OFFICE中WORD有一个题目是(文档除目录页外均显示页码,正文开始为第一页,奇数页码显示文档底部靠右

目录后面要插入分节符(下一页),正文地方页面设置奇偶页不同,然后再奇数页,即第一页不设置页眉,在右侧插入页码,编码从1开始,然后在偶数页,即第二页插入页眉,在左侧插入页码。还有疑问私信我,我告诉你信箱。

计算机网络安全技术试题

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. 网络层

C. 表示层

D. 应用层

5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

网络安全试题及答案

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、网络监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,最好的做法是( )。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率最高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说法正确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安全套接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙采用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说法正确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec 网络卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为代理服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6.代理服务器上运行的是( )

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

  • 评论列表:
  •  森槿悸初
     发布于 2022-07-13 09:39:07  回复该评论
  • 据包中,( )地址是错误的A、源IP地址B、目标IP地址C、源MAC地址D、目标MAC地址正确答案: D 我的答案:A 4.在网络攻击活动中,Tribal Flood Netw(T

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.