10计2-4《计算机安全技术》期末试卷(B)卷.doc

10计2-4《计算机安全技术》期末试卷(B)卷.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10计2-4《计算机安全技术》期末试卷(B)卷

10计2-4班《计算机安全技术》期末试卷(B)卷 2012----2013学年 第二学期 出卷人: 审核人: 一.判断题(本大题共10小题,每小题1分,共10分) 1.当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都能接收。( ) 2.为了进行自身的主动传播,计算机病毒的寄生对象必须可以获得执行权。( ) 3.所有的病毒为了发挥其破坏作用,都要驻留内存。( ) 4.在计算机病毒的检测方法中,行为检测法可发现未知病毒,但实现起来有一定难度。( ) 5.使用工具软件GetNTUser可以提升用户的权限。( ) 6.在包过滤技术中,过滤过程中判别的仅仅是网络层的信息,不能在用户级别是进行过滤。( ) 7.FTP的默认端口是20(用于数据传输)和21(用于命令传输)。( ) 8.计算机病毒的触发机制越宽松越好。( ) 9.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。( ) 10.ICMP能够使主机或路由器报告差错情况和提供有关异常情况的报告。 A.5 B.6 C.7 D.8 6.信息安全从总体上可以分为5个层次,( )是信息安全中研究的关键点。 A.密码技术 B.安全协议 C.网络安全 D.系统安全 7.常用的网络服务中,DNS使用( )。  B. TCP协议   CD.ICMP协议 8.( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A. 线程 B. 程序 C. 进程 D. 堆栈 9.凡是基于网络应用的程序都离不开( )。 AB. Winsock C.注册表 D.MFC编程 10.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。A. 25 B. 3389 C. 80 D. 1399 11.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指( ) A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统 12.PGP是一种操作简单,使用方便,基于( )加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 13.计算机病毒的检测方法中,( )可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 14.UNIX是一种( )的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 15.下列不属于屏蔽子网的组成的设备是( )。 A.交换机 B. 内部屏蔽路由器 C. 外部屏蔽路由器 D. 应用网关 三.填空题(本大题共2小题,每空2分,共20分) 1.计算机病毒的种类虽多,但它们的主要结构类似,一般都包括4部分,分别为( )、( )和( )、( )。 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息的参与,这种信息称为( ) 3.目前E-mail服务使用的两个主要协议是( )和POP 。 4.使用( )指令可以查看计算机上的用户列表。 5.木马程序一般由两个部分组成:( )和( )。 6.防抵赖技术的常用方法是 第- 2 -页 共- 3 -页 班级:________________________ 姓名:_______________________ 学号:(班级序号)__________________ ………装…………………………………………………………………订………………………………………………………………………………线

您可能关注的文档

文档评论(0)

cuotian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档