收藏 分享(赏)

信息安全初赛部分考题.doc

上传人:j35w19 文档编号:7858737 上传时间:2019-05-27 格式:DOC 页数:5 大小:57KB
下载 相关 举报
信息安全初赛部分考题.doc_第1页
第1页 / 共5页
信息安全初赛部分考题.doc_第2页
第2页 / 共5页
信息安全初赛部分考题.doc_第3页
第3页 / 共5页
信息安全初赛部分考题.doc_第4页
第4页 / 共5页
信息安全初赛部分考题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 选择判断题(B)1.当你感觉到你的电脑运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务 C、Arp 欺骗D、中间人攻击(D)2.你想知道某主机是否跟你主机连通(最简单方式) ,你应该使用什么命令?A、ping B、nslookupC、tracertD、 ipconfig3.在以下网络互连设备中,(B )通常是由软件来实现的A、中继器;B、网桥;C、路由器;D、网关 4、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (C )A、缓冲区溢出 B、地址欺骗

2、 C、拒绝服务D、暴力攻击5.关于函数调用约定_cdecl 与_stdcall 下列说法正确的是(B)A 参数入栈顺序不同,前者是从左到右,后者是从右到左B 参数入栈顺序不同,前者是从右到左,后者是从左到右C 前者是主调函数负责栈的平衡 D 后者是主调函数负责栈的平衡6.在 C 语言中,要求运算数必须是整型的运算符是(B)A / B+ C!= D% (C)7.A 若以下变量均是整型,且 num=sum=7;则执行表达式 sum=num+,sum+,+num 后 sum值为A 7 B 8 C 9 D108. Java 中(B)A 一个子类可以有多个父类,一个父类也可以有多个子类B 一个子类可以有

3、多个父类,但一个父类只可以有一个子类C 一个子类可以有一个父类,但一个父类可以有多个子类 D 上述说法都不对9. 下面指令执行后,改变 AL 寄存器内容的指令是( C )。 A、TEST AL,02H B、OR AL,AL C、CMP AL, BL D、AND AL,BL 10.Windows 自带的远程桌面连接所使用的默认端口是:(D)A 80B 443 C 1433 D 3389 11. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听;C、拒绝服务D、 IP 欺骗12. 下列关于主机扫描说法正确的是:(D)A 主机扫描只适用于局域网内部B 主机扫描必须

4、在对被扫描主机取得完全控制权以后才能进行C 如果被扫描主机没有回应,则说明其不存在或不在线D 主机扫描本质上仍然是通过对相应主机的端口进行扫描,根据其回复来判断相应主机的在线情况 13.下列关于网页恶意代码叙述错误的是:(D)A 网页恶意代码通常使用 80 端口进行通信,所以一般来讲防火墙无法阻止其攻击 B 网页恶意代码一般由 JavaScript、VBScript 等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C 网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D 网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译14.

5、 在数字数据编码方式中,一种自含时钟编码方式是 ( C)A.二进制编码B.曼彻斯特编码 C.脉冲编码D.非归零码15.下列各项中不属于木马的特征的是(B)A 隐蔽性B 自我繁殖 C 开机自运行D 偷窃数据16.不会在堆栈中保存的数据是: (C) A 字符串常量 B 函数的参数C 函数的返回地址D 函数的局部变量判断17.网络嗅探 sniffer 是工作在 TCP/IP 体系的哪一层( C)A 应用层B 传输层C 网络层D 数据链路层 18.下列哪种文件不是 PE 文件格式( A)A COMB EXEC BAT D DLL19.你所使用的系统为 win2000,所有的分区均是 NTFS 的分区,

6、C 区的权限为 everyone 读取和运行,D 区的权限为 everyone 完全控制,现在你将一名为 test 的文件夹,由 C 区移动到 D 区之后,test 文件夹的权限为?(A)A、everyone 读取和运行B、everyone 完全控制 C、everyone 读取、运行、写入D、以上都不对20.关于计算机病毒,下列说法错误的是 ( D )A、“计算机病毒是一个程序 ;B、计算机病毒具有传染性;C、计算机病毒的运行不消耗 CPU 资源; D、病毒并不一定都具有破坏力21.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_B_。A服务程序/控制程序B

7、控制程序/服务程序 C驱动程序/木马程序D木马程序/驱动程序22.计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。A. 内存 B. 软盘 C. 存储介质 D. 网络23.密码学的目的是(C) 。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全24. 全球信息网超文本传输协议(www) 使用的端口是:(C)A. 21 B. 3389 C. 80 D. 44325. 对动态网络地址交换(NAT) ,不正确的说法是(B ) 。A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射 C. 最多可有 64000 个同时的动态 NAT 连

8、接D. 每个连接使用一个端口26. DLL 木马通常通过下面哪种技术加载(C ) 。A. 远程线程注入 B. 注册表自启动 C. 修改文件关联 D. 伪装为服务进程27. 下列各项中,不能作为域名的是(B)A B C D 28. 调制解调器(Modem)的作用是(C)A 将计算机的数字信号转换成模拟信号,以便发送 B 将模拟信号转换成计算机的数字信号,以便接收 C 将计算机数字信号与模拟信号互相转换,以便传输 D 为了上网与接电话两不误 29.当同一网段中两台工作站配置了相同的 IP 地址时,会导致 (B )A 先入者被后入者挤出网络而不能使用B 双方都会得到警告,但先入者继续工作,而

9、后入者不能 C 双方可以同时正常工作,进行数据的传输D 双主都不能工作,都得到网址冲突的警告30.以下哪个 IP 地址不能出现在公共 Internet 上(D)A 202.169.12.50B 168.192.20.1C 118.113.1.123D 10.0.10.1 判断:( T)1.局域网简称 LAN。( T )2.ISO/OSI 体系有 4 个层次。( T )3.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。( F ) 4.TCP 连接的数据传送是单向的。( T )5.fclose()是关闭文件函数。 ( F ) 6.语句 a=3;,是关系表达式。( T)7.定义结构类型,需使用关键字 struct( F) 8.php 中 ,单引号字符串不支持变量解析以及转义字符. ( T)9.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻( F ) 10. 被动攻击是指以各种方式有选择地破坏信息的有效性和完整性。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报