ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:57KB ,
资源ID:7858737      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-7858737.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全初赛部分考题.doc)为本站会员(j35w19)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

信息安全初赛部分考题.doc

1、 选择判断题(B)1.当你感觉到你的电脑运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务 C、Arp 欺骗D、中间人攻击(D)2.你想知道某主机是否跟你主机连通(最简单方式) ,你应该使用什么命令?A、ping B、nslookupC、tracertD、 ipconfig3.在以下网络互连设备中,(B )通常是由软件来实现的A、中继器;B、网桥;C、路由器;D、网关 4、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (C )A、缓冲区溢出 B、地址欺骗

2、 C、拒绝服务D、暴力攻击5.关于函数调用约定_cdecl 与_stdcall 下列说法正确的是(B)A 参数入栈顺序不同,前者是从左到右,后者是从右到左B 参数入栈顺序不同,前者是从右到左,后者是从左到右C 前者是主调函数负责栈的平衡 D 后者是主调函数负责栈的平衡6.在 C 语言中,要求运算数必须是整型的运算符是(B)A / B+ C!= D% (C)7.A 若以下变量均是整型,且 num=sum=7;则执行表达式 sum=num+,sum+,+num 后 sum值为A 7 B 8 C 9 D108. Java 中(B)A 一个子类可以有多个父类,一个父类也可以有多个子类B 一个子类可以有

3、多个父类,但一个父类只可以有一个子类C 一个子类可以有一个父类,但一个父类可以有多个子类 D 上述说法都不对9. 下面指令执行后,改变 AL 寄存器内容的指令是( C )。 A、TEST AL,02H B、OR AL,AL C、CMP AL, BL D、AND AL,BL 10.Windows 自带的远程桌面连接所使用的默认端口是:(D)A 80B 443 C 1433 D 3389 11. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听;C、拒绝服务D、 IP 欺骗12. 下列关于主机扫描说法正确的是:(D)A 主机扫描只适用于局域网内部B 主机扫描必须

4、在对被扫描主机取得完全控制权以后才能进行C 如果被扫描主机没有回应,则说明其不存在或不在线D 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况 13.下列关于网页恶意代码叙述错误的是:(D)A 网页恶意代码通常使用 80 端口进行通信,所以一般来讲防火墙无法阻止其攻击 B 网页恶意代码一般由 JavaScript、VBScript 等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译14.

5、 在数字数据编码方式中,一种自含时钟编码方式是 ( C)A.二进制编码B.曼彻斯特编码 C.脉冲编码D.非归零码15.下列各项中不属于木马的特征的是(B)A 隐蔽性B 自我繁殖 C 开机自运行D 偷窃数据16.不会在堆栈中保存的数据是: (C) A 字符串常量 B 函数的参数C 函数的返回地址D 函数的局部变量判断17.网络嗅探 sniffer 是工作在 TCP/IP 体系的哪一层( C)A 应用层B 传输层C 网络层D 数据链路层 18.下列哪种文件不是 PE 文件格式( A)A COMB EXEC BAT D DLL19.你所使用的系统为 win2000,所有的分区均是 NTFS 的分区,

6、C 区的权限为 everyone 读取和运行,D 区的权限为 everyone 完全控制,现在你将一名为 test 的文件夹,由 C 区移动到 D 区之后,test 文件夹的权限为?(A)A、everyone 读取和运行B、everyone 完全控制 C、everyone 读取、运行、写入D、以上都不对20.关于计算机病毒,下列说法错误的是 ( D )A、“计算机病毒是一个程序 ;B、计算机病毒具有传染性;C、计算机病毒的运行不消耗 CPU 资源; D、病毒并不一定都具有破坏力21.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_B_。A服务程序/控制程序B

7、控制程序/服务程序 C驱动程序/木马程序D木马程序/驱动程序22.计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。A. 内存 B. 软盘 C. 存储介质 D. 网络23.密码学的目的是(C) 。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全24. 全球信息网超文本传输协议(www) 使用的端口是:(C)A. 21 B. 3389 C. 80 D. 44325. 对动态网络地址交换(NAT) ,不正确的说法是(B ) 。A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射 C. 最多可有 64000 个同时的动态 NAT 连

8、接D. 每个连接使用一个端口26. DLL 木马通常通过下面哪种技术加载(C ) 。A. 远程线程注入 B. 注册表自启动 C. 修改文件关联 D. 伪装为服务进程27. 下列各项中,不能作为域名的是(B)A B C D 28. 调制解调器(Modem)的作用是(C)A 将计算机的数字信号转换成模拟信号,以便发送 B 将模拟信号转换成计算机的数字信号,以便接收 C 将计算机数字信号与模拟信号互相转换,以便传输 D 为了上网与接电话两不误 29.当同一网段中两台工作站配置了相同的 IP 地址时,会导致 (B )A 先入者被后入者挤出网络而不能使用B 双方都会得到警告,但先入者继续工作,而

9、后入者不能 C 双方可以同时正常工作,进行数据的传输D 双主都不能工作,都得到网址冲突的警告30.以下哪个 IP 地址不能出现在公共 Internet 上(D)A 202.169.12.50B 168.192.20.1C 118.113.1.123D 10.0.10.1 判断:( T)1.局域网简称 LAN。( T )2.ISO/OSI 体系有 4 个层次。( T )3.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。( F ) 4.TCP 连接的数据传送是单向的。( T )5.fclose()是关闭文件函数。 ( F ) 6.语句 a=3;,是关系表达式。( T)7.定义结构类型,需使用关键字 struct( F) 8.php 中 ,单引号字符串不支持变量解析以及转义字符. ( T)9.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻( F ) 10. 被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报