《黑客技术》期末考试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 在以下人为的恶意攻击行为中,属于主动攻击的是()

A、身份假冒

B、数据GG

C、数据流分析

D、非法访问

2. 以下算法中属于非对称算法的是()

A、Hash算法 B 、RSA算法C、IDEA D、三重DES

3. 当同一网段中两台工作站配置了相同的IP 地址时,会导致()

A、先入者被后入者挤出网络而不能使用

B、双方都会得到警告,但先入者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

4.防止用户被冒名所欺骗的方法是:()

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

5.以下关于防火墙的设计原则说法正确的是:()

A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

6.SSL指的是:()

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议

7.CA指的是:()

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.以下哪一项不属于入侵检测系统的功能:()

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

9.黑客利用IP地址进行攻击的方法有:()

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

10.以下关于宏病毒说法正确的是:()

A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.以下哪一项不属于计算机病毒的防治策略:()

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

12.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

13.Ipsec不可以做到()

A.认证B.完整性检查C.加密D.签发证书

14.( )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。。

A. 带宽攻击

B. 协议攻击

C. 逻辑攻击

D. 漏洞扫描

15.一般来说,分布式拒绝服务攻击的实施者是( )

A. 多名黑

B. 一名黑客

C. 多台肉鸡

D. 一名黑客和多台肉鸡

16.下列现象中,不能作为判断是否受到黑客攻击的依据是()

A. 系统自动重启

B. 系统自动升级

C. 磁盘被共享

D. 文件被篡改

17.下列DOS命令中可以完成自动关机的是()

A. shutdown

B. net user

C. net localgroup

D. net share

18.下列DOS命令中可以完成建立共享的是()

A. shutdown

B. net user

C. net localgroup

D. net share

19.以下哪个进程负责显示操作系统桌面上的图标以及任务栏()

A. alg.exe

B. SVCHOST.exe

C. explorer.exe

D. System Idle Process

20.计算机网络安全的四个基本特征是。

A. 保密性. 可靠性. 可控性. 可用性

B. 保密性. 稳定性. 可控性. 可用性

C. 保密性. 完整性. 可控性. 可用性

D. 保密性. 完整性. 隐蔽性. 可用性

1.常见的黑客攻击目的有____________和_____________两种。

2.在本地安全策略的的“网络访问:本地帐户的共享和安全模式”选项中,如果设置为________________则任何人都可以通过本地用户的账号和密码访问和共享计算机的系统资源。

3.建立新用户的DOS命令是________________________。

4.将指定用户添加到超级管理员用户组的DOS命令是________________________。5.黑客常用的攻击方法有_____________、_____________、________________。

6.黑客必经的两道门:_____________与_____________。

7.Windows系统漏洞攻击的时候最为常用的方法就是利用___________和__________来防范。

8.特洛伊木马具有__________性和__________性的特点。

9.在运行对话框中输入命令___________可以打开组策略编辑器。

1. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。()

2. 禁止使用活动脚本可以防范IE执行本地任意程序。()

3. 发现木马,首先要在计算机的后台关掉其程序的运行。()

4. 按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。()

5. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()

6. 最小特权、纵深防御是网络安全原则之一。()

7. 开放性是UNIX系统的一大特点。()

8. 密码保管不善属于操作失误的安全隐患。()

9. 我们通常使用SMTP协议用来接收E-MAIL。()

10. 使用最新版本的网页浏览器软件可以防御黑客攻击。()

1、网络安全的隐患与解决途径?

2、简要比较特洛伊木马和计算机蠕虫病毒。

相关文档
最新文档