一、单项选择题(共10道小题,共100.0分)1. 操作系统中的每一个实体组件不可能是( )a. 主体。
b. 客体。
c. 既是主体又是客体。
d. 既不是主体又不是客体。
2. 下面不属于恶意**攻击技术的是( )a. 进程注入技术。
b. 超级管理技术。
c. 端口反向连接技术。
d. 自动生产技术。
3. (是一种可以驻留在对方服务器系统中的一种程序。
a. 后门。
b. 跳板。
c. 终端服务。
d. 木马。
4. 终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )
a. 25b. 3389
c. 80d. 1399
5. 网络后门的功能是( )
a. 保持对目标主机长久控制。
b. 防止管理员密码丢失。
c. 为定期维护主机。
d. 为了防止主机被非法入侵。
6. syn风暴属于( )攻击。
a. 拒绝服务攻击。
b. 缓冲区溢出攻击。
c. 操作系统漏洞攻击。
d. 社会工程学攻击。
7. 一次字典攻击能否成功,很大因素上决定于( )a. 字典文件。
b. 计算机速度。
c. 网络速度。
d. 黑客学历。
8. 打**请求密码属于( )攻击方式。
a. 木马。
b. 社会工程学。
c. **系统漏洞。
d. 拒绝服务。
9. 常用的网络服务中,dns使用( )
a. udp协议。
b. tcp协议。
c. ip协议。
d. icmp协议。
10. 通过( )主机和路由器可以报告错误并交换相关的状态信息。
a. ip协议。
b. tcp协议。
c. udp协议。
d. icmp协议。
信息对抗与网络安全作业
组长 许文刚。组员 钟亮 叶佳骋。1 word的加密与解密 加密方法1 利用word自身带有的安全性加密 当你处理好一篇word文字稿件时,接下来就是要保存了。当保存后你又不想让别人随便打开阅读 修改等没经你同意的各种操作,应该怎么办呢?我们可以利用word自身带有的安全性加密。操作如下 工具 选项...
网络与信息安全教程作业一8分
1.是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。单选 a 完整性 b 可控性 c 不可否认性 d 可用性 2.是指硬件 软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。单选 a 漏洞 b 口令 c 黑客 d 病毒 3.是解决缓存溢出漏洞的根本办法,必须在开发...
网络信息安全作业 3
ssl vpn在四川省农行分行的案例。姓名 钱交学号 2011311563班级 农林11 中国农业银行是四大国有独资商业银行之一,在全球1000家大银行中名列第25位,是入选 财富 500强的大型企业。在四川,中国农业银行辖21个市 州分行,185个县级支行,2000余个营业网点,3万名员工,机构遍...