网络与信息安全 新 阶段作业二

发布 2022-08-28 06:45:28 阅读 2924

一、单项选择题(共10道小题,共100.0分)1. 操作系统中的每一个实体组件不可能是( )a. 主体。

b. 客体。

c. 既是主体又是客体。

d. 既不是主体又不是客体。

2. 下面不属于恶意**攻击技术的是( )a. 进程注入技术。

b. 超级管理技术。

c. 端口反向连接技术。

d. 自动生产技术。

3. (是一种可以驻留在对方服务器系统中的一种程序。

a. 后门。

b. 跳板。

c. 终端服务。

d. 木马。

4. 终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )

a. 25b. 3389

c. 80d. 1399

5. 网络后门的功能是( )

a. 保持对目标主机长久控制。

b. 防止管理员密码丢失。

c. 为定期维护主机。

d. 为了防止主机被非法入侵。

6. syn风暴属于( )攻击。

a. 拒绝服务攻击。

b. 缓冲区溢出攻击。

c. 操作系统漏洞攻击。

d. 社会工程学攻击。

7. 一次字典攻击能否成功,很大因素上决定于( )a. 字典文件。

b. 计算机速度。

c. 网络速度。

d. 黑客学历。

8. 打**请求密码属于( )攻击方式。

a. 木马。

b. 社会工程学。

c. **系统漏洞。

d. 拒绝服务。

9. 常用的网络服务中,dns使用( )

a. udp协议。

b. tcp协议。

c. ip协议。

d. icmp协议。

10. 通过( )主机和路由器可以报告错误并交换相关的状态信息。

a. ip协议。

b. tcp协议。

c. udp协议。

d. icmp协议。

信息对抗与网络安全作业

组长 许文刚。组员 钟亮 叶佳骋。1 word的加密与解密 加密方法1 利用word自身带有的安全性加密 当你处理好一篇word文字稿件时,接下来就是要保存了。当保存后你又不想让别人随便打开阅读 修改等没经你同意的各种操作,应该怎么办呢?我们可以利用word自身带有的安全性加密。操作如下 工具 选项...

网络与信息安全教程作业一8分

1.是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。单选 a 完整性 b 可控性 c 不可否认性 d 可用性 2.是指硬件 软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。单选 a 漏洞 b 口令 c 黑客 d 病毒 3.是解决缓存溢出漏洞的根本办法,必须在开发...

网络信息安全作业 3

ssl vpn在四川省农行分行的案例。姓名 钱交学号 2011311563班级 农林11 中国农业银行是四大国有独资商业银行之一,在全球1000家大银行中名列第25位,是入选 财富 500强的大型企业。在四川,中国农业银行辖21个市 州分行,185个县级支行,2000余个营业网点,3万名员工,机构遍...