黑客考试题_计算机黑客技术试题

hacker|
366

全国计算机二级MS office操作试题及答案(2)

参考答案

一、字处理题

1.【解题步骤】

步骤1:打开考生文件夹下的WORD.DOCX。

步骤2:单击【页面布局】选项卡下【页面设置】组中的“对话框启动器”按钮,弹出“页面设置”对话框。切换至“纸张”选项卡,选择“纸张大小”组中的“B5”命令。设置好后单击“确定”按钮即可。

步骤3:按照上面同样的方式打开“页面设置”对话框中的“页边距”选项卡,在“左”微调框和“右”微调框中皆设置为“2厘米”,在“装订线”微调框中设置为“1厘米”,在“多页”下拉列表框中选择“对称页边距”。设置好后单击“确定”按钮即可。

2.【解题步骤】

步骤1:选中第一行“黑客技术”文字,单击【开始】选项卡下【样式】组中的“标题l”命令。

步骤2:选中文档中的黑体字,单击【开始】选项卡下【样式】组中的“标题2”命令。

步骤3:选中文档中的斜体字,单击【开始l选项卡下【样式】组中的“标题3”命令。

3.【解题步骤】

步骤1:选中正文第l段,单击【开始】选项卡【编辑】组中的“选择”下拉按钮,选中“选定所有格式类似的文本”按钮,在【开始】选项卡下【字体】组中“字号”下拉列表中选择“四号”选项。

步骤3:单击【开始】选项卡下【段落】组中的“对话框启动”按钮,弹出“段落”对话框,切换至“缩进和间距”选项卡,单击“缩进”选项中“特殊格式”下拉按钮,在弹出的下拉列表框中选择“首行缩进”,在“磅值”微调框中调整磅值为“2字符”。在“间距”选项中单击“行距”下拉按钮,在弹出的下拉列表框中选择“多倍行距”,设置“设置值”微调框中为“l.2”。

4.【解题步骤】

步骤1:选中正文第一段,单击【插入】选项卡下【文本】组的“首字下沉”下拉列表中的“首字下沉选项”按钮。

步骤2:在弹出的“首字下沉”对话框中,在“位置”组中选择“下沉”,在“下沉行数”微调框中设置为“2”。

5.【解题步骤】

步骤1:将鼠标光标移至“黑客技术”最左侧,单击【引用】选项卡下【目录】组中“目录”按钮,在弹出的下拉列表中选择“自动目录一”。

步骤2:在生成的目录中将“黑客技术”目录一行删除。

6.【解题步骤】

步骤1:双击目录页码处,在【页眉和页脚工具】|【设计】选项下的【选项】组中勾选“首页不同”选项,之后目录页即不显示页码。

步骤2:光标移至正文第1页页码处,在【页眉和页脚工具|【设计】选项下的【选项】组中勾选“奇偶页不同”选项。

步骤3:将鼠标光标定位在第一页码处,单击【插入】选项卡下【页眉和页脚】组中的“页码”按钮,在弹出的下拉列表中选择“页面底端”级联菜单中的“普通数字3”。

步骤4:在【页眉和页脚】组中单击“页码”下拉按钮,在弹出的下拉列表中选择“设置页码格式”,弹出“页码格式”对话框,选中“起始页码”单选按钮,设置为1。

步骤5:将鼠标光标移至第二页中,单击【插入】选项卡下【页眉和页脚】组中“页码”按钮,在弹出的下拉列表中选择“页面底端的”级联菜单中“普通数字1”。

步骤6:双击第二页页眉处,在页眉输入框中输入“黑客技术”。

7.【解题步骤】

步骤1:单击【插入】选项卡下【插图】组中“表格”按钮,在弹出的下拉列表中选择“插入表格”选项。

步骤2:在弹出的“插入表格”对话框中,在“列数”微调框和“行数”微调框中分别设置为“2”和“6”。设置好后单击“确定”按钮即可。

步骤3:在页面显示的表格中,选中表格的第一行,单击鼠标行键,在弹出的快捷菜单中选择“合并单元格”命令。

步骤3:分别将最后五行文字依次移动到表格中。移动后的效果。

步骤4:选中表格,单击【开始】选项卡下【段落】组中“居中”按钮。

步骤5:选中表格中第一行标题文字,单击【开始】选项卡下【段落】组中“居中”按钮。

8.【解题步骤】

步骤:单击【页面布局】选项卡下【主题】组中“主题”按钮,在弹出的下拉列表中选择一个合适的主题,此处我们选择“波形”主题。

二、电子表格题

1.[解题步骤]

步骤l:打开考生文件夹下的“开支明细表.flax”素材文件.

步骤2:选择“小赵的美好生活”工作表,在工作表中选择[Al:Ml]单元格,切换到[开始]选项卡,单击[对齐方式]下的[合并后居中]按钮.输入“小赵2013年开支明细表”文字,按Enter键完成输入.

2.[解题步骤]

步骤l:选择工作表标签,单击鼠标右键,在弹出的快捷菜单中选择[工作表标签颜色],为工作表标签添加“橙色”主题.

步骤2:选择[Al:Ml]单元格,将[字号l设置为“18”,将[行高]设置为“35”,将[列宽]设置为.“l6”.选择[A2:Ml5]单元格,将[字号]设置为“l2”,将[行高]设置为“l8”,[列宽]设置为“l6”.

步骤3:选择[A2:Ml5]单元格,切换到[开始]选项卡,在[对齐方式]选项组中单击对话框启动器按钮,弹出[设置单元格格式]对话框,切换到[对齐]选项卡,将[水平对齐]设置为“居中”,如图1.22所示.

步骤4:切换到[边框]选项卡,选择默认线条样式,将颜色设置为“标准色”中的“深蓝”,在[预置]选项组中单击[外边框]和[内部]按钮,如图l.23所示.

步骤5:切换到[填充]选项卡,选择一种背景颜色,如图l.24所示,单击“确定”按钮.

3.[解题步骤]

步骤:选择B3:Ml5,在选定内容上单击鼠标右键,在弹出的快捷菜单中选择[设置单元格格式],弹出[设置单元格格式]对话框,切换至[数字]选项卡,在[分类]下选择[货币],将[小数位数]设置为“0”,确定[货币符号]为人民币符号(默认就是),单击“确定”按钮即可,如图l.25所示.

4.[解题步骤]

步骤l:选择M3单元格,输入“=SUM(B3:L3)”后按Enter键确认,拖动M3单元格的填充柄填充至M15单元格;选择815单元格,输入“=AVERAGE(B3:B14)”后按Enter键确认,拖动815单元格的填充柄填充至Ll5单元格.

步骤2:选择[A2:Ml4],切换至[数据]选项卡,在[排序和筛选]选项组中单击[排序]按钮,弹出[排序]对话框,在[主要关键字]中选择[总支出],在[次序]中选择[升序],单击“确定”按钮,如图1.26所示.

5.[解题步骤]

步骤l:选择[B3:Ll4]单元格,切换至[开始]选项卡,单击[样式]选项组下的[条件格式]下拉按钮,在下拉列表中选择[突出显示单元格规则]-[大于],在“为大于以下值的单元格设置格式”文本框中输入“1000”,使用默认设置“浅红填充色深红色文本”,单击“确定”按钮,如图l.27所示.

步骤2:选择[M3:Ml4]单元格.切换至[开始]选项卡,单击[样式]选项组下的[条件格式]下拉按钮,在弹出的下拉列表中选择[突出显示单元格规则]-[大于],在“为大于以下值的单元格设置格式”文本框中输入“=$M$15$110%”,设置颜色为“黄填充色深黄色文本”,单击“确定”按钮.如图l.28所示.

更多计算机二级相关试题推荐: s("download_bottom");

全国计算机笔试试题

▲计算机病毒有两大类,它们是 CE 。

A.感染可执行文件 B.感染磁盘dos 启动区 C.文件型病毒 D.感染磁盘分区引导区 E.系统引导型病毒

▲.指令系统中控制程序流程的指令通常有 CE 。

A.传送指令 B.比较指令 C.转移指令 D.i/o 指令

▲转移与返回指令 49.下列各组命令中,意义完全相同的是 AE 。

A.ren 和rename B.copy 和diskcopy C.comp 和diskcomp D.rd 和md

E.del 和erase

▲汉字输出时要完成两种汉字编码间的转换,它们是 BC 。

A.外码 B.内码 C.字形码 D.交换码 E.国标码

▲为防止主机器件的损坏,主机启动后应该注意的是 CD 。

A、先拔不需的系统部件 B、再插所需的系统部件 C、不可插系统部件 D、不可拔系统部件 E、同时拔插系统部分

▲关于防火墙控制的叙述不正确的是 CE 。

A.防火墙是近期发展起来的一种保护计算机网络安全的技术性措施 B.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障

C.防火墙主要用于防止病毒 D.防火墙也可称之为控制进/出两个方向通信的门槛 E.防火墙主要用于隔离外网

▲计算机病毒的类型一般有 ABCDE 。

A.文件病毒 B.引导扇区病毒 C.多裂变病毒 D.异形病毒 E.宏病毒

▲下列关于Word“文本框”的描述,不正确的是 BCDE 。

A.文本框内的文字可以随文本框的移动而移动 B.文本框以外的文字的环绕方式是固定不变的

C.文本框的边框线的颜色可以设置,但不能与文本编辑窗口的背景颜色相同 D.文本框的内文字的格式是不能设置的

E.文本框内不能再添加文本框

▲4月26日是计算机病毒CIH发作日,你采用 CD 方法可以避免计算机感染此病毒。

A.4月26日不开机 B.修改系统时间 C.修改系统日期 D.先开显示器再开主机 E.先开主机再开显示器

▲在防范病毒的有效手段中,正确的是 ABCE 。

A.不要随便使用借来的软盘 B.对执行重要工作的计算机要专机专用,专人专用 C.经常对系统的重要文件进行备份 D.只要安装有病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范 E.防病毒软件要经常更新病毒库

▲系统应用软件安全工作包括 ABCDE 。

A.

要保障数据的完整性和可靠性 B.要具备较完善的识别与确认功能 C.要具备较完善的审计功能 D.要注重对病毒的防止 E.要注重对重要数据的定期备份

▲安全信息交换应注意的主要问题有 ABC 。

A.防范来自公共信息网络的未知攻击 B.防范来自内部信息网络的未知攻击 C.防止涉密网络向公共信息网络泄露信息 D.防止政府新信息的发布 E.防止政务网络运行速度慢

▲关于IE浏览器软件,以下叙述正确的是 ACE 。

A.安装方式与其它应用程序相同 B.访问INTERNET只能使用IE浏览器 C.在地址栏输入网址,才能访问INTERNET D.只能访问INTERNET的免费站点 E.可以使用IE浏览器访问FTP服务器

▲以下属于计算机网络安全的产品或技术有 ABCD 。

A.杀毒软件 B.防火墙 C.黑客入侵检测及预警 D.访问控制 E.电子邮件系统

▲在Windows中,关于对话框叙述正确的是 ABCE 。

A.对话框没有最大化按钮 B.对话框没有最小化按钮 C.对话框不能改变形状大小 D.对话框不能移动 E.对话框有命令按钮

▲计算机网络严密的物理隔离制度主要包括 ABCD 。

A.禁止非职权范围人员的进入 B.机房重地的管理 C.信息保密审查登记 D.局域网络的物理隔离 E.安装防病毒软件

▲目前普遍采用的网络接入方式有 ABC 。

A.专线方式(例如,DDN、FR等) B.综合业务数据网(ISDN)方式 C.电话拨号方式 D.广播线路方式;E.电力线路方式

▲信息化的特点 ABC 。

A.信息、技术、知识等无形资产是信息时代的核心生产要素,生产者成为知识性劳动者。 B.生产向着智能化与网络化发展,脑力与体力相结合,生产与用户相结合,实现实时敏捷生产与智能生产。 C.企业组织结构呈现网络化与灵活化的特点

▲下列设备中,不能作输出设备的是 ABC 。

A.磁盘存储器 B.键盘 C.鼠标 D.打印机

▲关于计算机的主要发展趋势,以下说法正确的是 ABC 。

A.为形成计算机网络,使一国乃至全世界的多台计算机能够共享信息 B.为满足科研等领域的需要,向超高速巨型化发展

C.向高速微型发展 D.为节约耗电量,形成计算机网络

▲鼠标有几种类型 CD 。

A.球形鼠标 B.大型鼠标 C.光电鼠标 D.机械鼠标

▲对于格式化软盘,下列哪些说法是正确的 AB 。

A.刚购买的软盘必须格式化才能使用 格式化完毕,系统报告格式化结果 B.第一次格式化的软盘可以选「快速」方式

C.若已格式化过的软盘,要升级成系统盘,则选「复制系统文件」

▲CPU包括 AD 。

A.运算器 B.随机存储器 C.高速缓冲存储器 D.控制器

黑客攻击电脑常识问题

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?

黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。

2,黑客攻击

一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。

1)、获取口令

这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

2)、放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3)、WWW的欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4)、电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

5)、通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

6)、网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

7)、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

8)、利用帐号进行攻击

有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

9)、偷取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

网络安全试题及答案

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、网络监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,最好的做法是( )。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率最高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说法正确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安全套接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙采用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说法正确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec 网络卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为代理服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6.代理服务器上运行的是( )

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

计算机网络安全技术试题

1. 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. 代理服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. 网络层

C. 表示层

D. 应用层

5. 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,最好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

计算机网络安全试题

几级的?

1.ABC

2.A

3. 蠕虫寄居于文件。。。。天!勉强选B

4.AB

5.AB

6.BC A或D(D好像不是“针对windows”的防范,而是通法)

7.AD(打开密码的password 支持功能 ??翻译下,打开密码的口令支持功能,什么意思)

8.BC

0条大神的评论

发表评论