黑客业务

黑客基地,黑客教程,网络黑客,黑客论坛,黑客培训

计算机黑客技术题目(黑客技术计算机考试)

本文目录一览:

找一些计算机常识题目

选择题

1计算机病毒是指( B )。(A)一种可传染的细菌(B)一种人为制造的破坏计算机系统的程序(C)一种由操作者传染给计算机的病毒(D)一种由计算机本身产生的破坏程序

2之一台电脑ENIAC诞生在 ( B )。

(A)英国 (B)美国 (C)德国 (D)中国

3下列设备不是输入设备的是( C )。

(A)扫描仪 (B)数码相机 (C)显示器 (D)鼠标

4ROM与RAM的主要区别是( B )。

(A)断电后,ROM内保存的信息会丢失,而RAM则可长期保存、不会丢失

(B)断电后,RAM内保存的信息会丢失,而ROM则可长期保存、不会丢失

(C)ROM是外存储器,RAM是内存储器(D)ROM是内存储器,RAM是外存储器

5CD-ROM是一种大容量的外部存储设备,其特点是( A )。(A)只能读不能写 (B)处理数据速度低于软盘(C)只能写不能读 (D)既能写也能读

6下列不属于字处理软件的是( D )。

(A)记事本 (B)写字板 (C)Word (D)画图

7计算机病毒对于操作计算机的人( C )。(A)只会感染,不会致病(B)会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚

8Enter键是( B )。

(A)输入键 (B)回车键 (C)空格键 (D)换档键

9下列关于“剪贴板”的叙述错误的是( D )。

(A)凡是进行“剪切”或“复制”操作时,都可以把选取的信息送到剪贴板中

(B)剪贴板中的信息关机后会自动消失 (C)剪贴板不仅能存入文字,还能存放图片等

(D)剪贴板中的信息可以自动保存成磁盘文件并长期保存

10当电子邮件在发送过程中发生错误,则( B )。

(A)自动把该邮件删除 (B)原件退回,并注明原因

(C)原件退回,但不注明原因 (D)原件不退回,但告知不能到达

11以下关于Windows 98的叙述,错误的是( D )。

(A)文件名可以包括空格、汉字 (B)Windows 98是多任务的操作系统

(C)屏幕保护程序的作用不是为了保护用户的视力

(D)在同一磁盘中复制文件或文件夹可以用鼠标按住左键直接拖动完成

12Word的“文件”命令菜单底部显示的文件名所对应的文件是( C )。

(A)当前 *** 作的文件 (B)当前已经打开的所有文件

(C)最近 *** 作过的文件 (D)扩展名是.DOC的所有文件

13为了防治已存有信息的软盘被病毒感染,应采取的措施是( B )。

(A)不要把它与有病毒的软盘放在一起 (B)把它加上写保护的措施后再放入计算机内使用

(C)保护它的清洁 (D)定期对它做格式化的处理

14下列作为计算机中文件名通配符的是 ( B )。

(A)和 (B)*和? (C)+和- (D)*和#

15设置纸张的大小时,应使用的命令是( A )。

(A)"文件" 菜单中的"页面设置"命令 (B)"文件" 菜单中的"工具栏"命令

(C)"视图"菜单中的"工具栏"命令 (D)"视图"菜单中的"页面设置"命令

16关于中央处理器,下列说法错误的是( C )。(A)包括运算器 (B)是计算机处理信息的核心(C)包括CPU和ROM (D)又称CPU

17在微型计算机中,Modem的中文名称是( D )。

(A)网卡 (B)内存 (C)显卡 (D)调制解调器

18在Windows 98中,下列文件名不正确的是( C )。

(A)abc6 (B)5f#6 (C)dk*p (D)doud%

19下面有关回收站的说法正确的是( A )。

(A)回收站可暂时存放被用户删除的文件 (B)用户永久删除的文件存放在回收站中

(C)回收站的文件是不可恢复的 D)回收站中的文件如果被还原,则不一定回到它原来位置

20在Windows 98环境中同时按下Ctrl+Alt+Del三个键,其作用是( B )。

(A)终止当前操作 (B)打开“关闭程序”窗口 (C)关闭计算机 (D)热启动

21目前使用的微型计算机中微处理器用的电路是( D )。

(A)中小规模集成电路 (B)晶体管 (C)电子管 (D)大规模或超大规模集成电路

22键盘上“DEL”键等同于下面功能( C )。

(A)复制 (B)粘贴 (C)删除 (D)重命名

23计算机感染病毒的可能途径是( B )。

(A)从键盘上输入数据(B)软盘或 *** (C)软盘表面不清洁(D)电源不稳定

24下列关于“任务栏”的叙述,哪一项是错误的 ( D )。

(A)可以将任务栏设置为自动隐藏 (B)任务栏可以移动(C)通过任务栏上的按钮,可实现窗口之间的切换(D)在任务栏上,只显示当前活动窗口名

25在“显示属性”对话框中,我们不能更改的内容是( D )。

(A)桌面背景(B)屏幕保护程序 (C)改变屏幕显示分辨率 (D)改变用户密码

26当Windows98安装完成后,自动安装的应用程序有( D )。

(A)WPS2000 (B)Word2000(C)Excel2000(D)写字板

27下列对Windows窗口的描述中,错误的是( D )。(A)可以对窗口进行“最小化”、“更大化”操作(B)可以同时打开多个窗口,但只有一个活动窗口 (C)可以通过鼠标或键盘进行窗口的切换 (D)可以改变窗口大小,但不能移动

28计算机中数据的表示形式是 ( C )。

(A)八进制 (B)十进制 (C)二进制 (D)十六进制

29"我的电脑"是一个( D )。

(A)系统文件夹(B)用户自己创建的文件夹(C)文档文件(D)应用程序文件

30下列四项内容中,不属于Internet基本功能的是( D )。

(A)电子邮件(B)文件传输 (C)远程登录 (D)邮寄包裹

31下列不属于信息传递方式的是 ( C )。

(A)上网 (B)发信 (C)思考 (D)看电影

32RAM的中文名字是( B )。

(A)只读存储器 (B)随机存储器 (C)运算器 (D)语音教室

33不属于多媒体处理软件的是( D )。

(A)Photoshop (B)Flash (C)PowerPoint (D)Word2000

34Windows 98中能更改文件名的操作是( D )。

(A)用鼠标左键双击文件名,然后选择“重命名”,键入新文件名后按回车键

(B)用鼠标左键单击文件名,然后选择“重命名”,键入新文件名后按回车键

(C)用鼠标右键双击文件名,然后选择“属性”,键入新文件名后按回车键

(D)用鼠标右键单击文件名,然后选择“重命名”,键入新文件名后按回车键

35关于信息的下列说法,正确的是( B )。

(A)信息就是消息(B)信息是指加工处理后的有用的消息

(C)指人们能看到和听到的消息(D)信息是指能用计算机处理的消息

36之一台电子计算机于是1946年诞生于( C )。

(A)中国(B)日本(C)美国(D)英国

37在Windows 98中,窗口更大化后不能进行的操作是( C )。

(A)恢复(B)最小化 (C)移动 (D)关闭

38在计算机中( C )个字节称为一个MB。

(A)10K(B)100K(C)1024K(D)1000K

39在Word的编辑状态,执行编辑菜单中“复制”命令后 ( B )。

(A)被选择的内容被复制到插入点处(B)被选择的内容被复制到剪贴板

(C)插入点所在的段落内容被复制到剪贴板(D)光标所在的段落内容被复制到剪贴板

40下列关于计算机软件版权的叙述,不正确的是( C )。

(A)计算机软件是享有著作保护权的作品(B)未经软件著作人的同意,复制其软件的行为是侵权行为(C)盗版软件是一种免费软件(D)盗版软件是一种违法行为

41选中一个文件,点击鼠标右键,再选中“删除”,则该文件( B )。

(A)被彻底删除 (B)只是被放入回收站,还可以还原 (C)只是被放入回收站,但不可还原

(D)被放入了剪贴板中

42一个完整的计算机系统包括 ( )。A

(A)硬件和软件(B)主机和外部设备(C)主机和实用程序 (D)运算器、存储器和控制器

43在电子邮件中能包含的信息有 ( D )。(A)只能是文字(B)只能是文字与图像信息(C)只能是文字与声音信息(D)可以包含文字、声音和图像等各种信息

44一只1000G的硬盘的容量相当于1000M的硬盘( C )。

(A)1 只(B)1000只(C)1024只 (D)512只

45我国的之一台电子计算机于( B )年试制成功。

(A)1953 (B)1958 (C)1964 (D)1978

46计算机上网,下列设备中必需的是( B )。

(A) *** 机(B)网卡或调制解调器(C)无线话筒 (D)耳机

47微机中1K字节表示的字节数是( C )。

(A)1000(B)8×1000 (C)1024 (D)8×1024

48在字处理系统的编辑状态下,“打开”文档的作用是( C )。

(A)将指定的文档从内存中读入,并显示在当前窗口 (B)为指定的文档打开一个空白窗口

(C)将指定的文档从外存中读入,并显示在当前窗口(D)显示并打印指定文档的内容

49有一台计算机其CPU的型号为PⅢ886,其中“886”指的是( B )。

(A)CPU的出厂编号 (B)CPU的主频(C)内存的容量 (D)CPU的价格

50在Windows 98中,打开“资源管理器”窗口后,要改变文件或文件夹的显示方式,应选用( C )。

(A)“文件”菜单(B)“编辑”菜单(C)“查看”菜单 (D)“帮助”菜单

51一个字节对应的二进制位数是( D )。

(A)1(B)2 (C)4 (D)8

52Windows98中一般来说浏览系统资源可以通过"我的电脑"和( D )来完成。

(A)公文包(B)文件管理器(C)程序管理器(D)资源管理器

53在计算机的存储中,关机后会丢失信息的是 ( D )。

(A)软盘 (B)硬盘 (C)ROM (D)RAM

54下面设备中是输入设备的是 ( )。C

(A)磁盘驱动器(B)显示器 (C)键盘 (D)打印机

55下列不属于操作系统的软件是( D )。

(A)Windows (B)DOS (C)Linux (D)Powerpoint

56计算机病毒是指( C )。(A)能传染给操作者的一种病毒 (B)已感染病毒的磁盘(C)具有破坏性的特制程序(D)已感染病毒的程序

57微型计算机的键盘上用于输入上档字符和转换英文大小写字母输入的键是( C )。

(A)Alt键(B)Ctrl键 (C)Shift键 (D)Tab键

58Windows 98中的“剪贴板”是( D )。(A)硬盘中的一块区域(B)软盘中的一块区域(C)高速缓存中的一块区域(D)内存中的一块区域

59在桌面空白处右击,弹出的快捷菜单中选择“属性”会出现( C )。

(A)“控制面板”对话框(B)“系统属性”对话框(C)“显示属性”对话框 (D)“桌面主题”对话框

60WORD 在正常启动之后,会自动打开一个名为( D )的文档。

(A)1.DOC (B)1.TXT (C)DOC1.DOC (D)文档1

61在Windows98中,“回收站”的作用是( D )。

(A)存放磁盘的碎片(B)存放文件的碎片(C)保存剪切的文本(D)存放被删除的文件

62在Windows 95中有两个管理系统资源的程序组,它们是( C )。(A)资源管理器"和"控制面板(B)"我的电脑"和"控制面板"(D)我的电脑"和"资源管理器"(C)"控制面板"和"开始"菜单

63在微型计算机中,CPU的名称是( A )。

(A)中央处理器 (B)内存 (C)运算器 (D)控制器

64设Windows 98 桌面上已经有某应用程序的图标,在系统默认方式下,要运行该程序,可以( C )。

(A)用鼠标左键单击该图标 (B)用鼠标右键单击该图标(C)用鼠标左键双击该图标 (D)用鼠标右键双击该图标

65在Windows 98的窗口中,选中末尾带有省略号(…)的菜单意味着( D )。

(A)将弹出下一级菜单(B)将执行该菜单命令(C)表明该菜单项已被选用(D)将弹出一个对话框

66在Internet(因特网)上能够( D )。

(A)网上购物(B)打国际长途 *** (C)网上看病 (D)以上都对

67下列不属于信息传递方式的是 ( D )。

(A)听音乐 (B)谈话 (C)看书 (D)思考

68下列有关回收站的论述,错误的是( A )。

(A)回收站不占用磁盘空间(B)如果确认回收站中的所有内容无保留价值,可清空收站

(C)误删除的文件可通过回收站还原(D)回收站中的内容可以删除

69电子邮件地址的一般格式为( A )。

(A)用户名@域名 (B)域名@用户名(C)IP地址@域名(D)域名@IP地址

70计算机硬件系统中最核心的部件是 ( B )。

(A)主板(B)CPU (C)内存储器 (D)I/O设备

71在某个文档窗口中进行了多次剪切操作,并关闭了该文档窗口后,剪贴板中的内容为( B )。

(A)之一次剪切的内容(B)最后一次剪切的内容(C)所有剪切的内容(D)空

72在Windows 98的"回收站"中,存放的( )。A

(A)只能是硬盘上被删除的文件或文件夹(B)只能是软盘上被删除的文件或文件夹

(C)可以是硬盘或软盘上被删除的文件或文件夹(D)可以是所有外存储器中被删除的文件或文件夹

73在只有一个软驱的计算机中,软驱的盘符通常用( A )。(A)A:(B)B:(C)C: (D)D:

74在Windows 98的“资源管理器”左部窗口中,若显示的文件夹图标前带有加号(+),意味着该文件夹 ( A )。(A)含有下级文件夹 (B)仅含有文件 (C)是空文件夹(D)不含下级文件夹

75下列能管理计算机硬件资源、软件资源的软件是( C )。

(A)Word2000(B)PowerPoint2000 (C)Windows2000 (D)Wps2000

76对于内存的说法正确的是(A )。

(A)存储速度很快(B)价格相对于硬盘来说比较便宜(C)携带比较方便 (D)病毒一般不会感染它

77在Windows中,默认的切换中英文输入的 *** 是 ( A )。

(A)CTRL+空格(B)CTRL+SHIFT (C)SHIFT+ALT+CTRL (D)ALT+空格

78用IE访问网页时,鼠标指针移到存在超级链接部位时,形状通常变为 ( C )。

(A)闪烁状态(B)箭头形状 (C)手形 (D)旁边出现一个问号

79用智能ABC输入法输入单个汉字时,使用的字母键( C )。

(A)必须是大写(B)大写或小写(C)必须是小写(D)大写或小写混合键用

80对“我的电脑”的图标单击鼠标右键,可执行下面的哪个操作 ( C )。

(A)打开文件(B)打开“我的电脑”窗口(C)打开快捷菜单 (D)没有反应

81Windows 98的整个显示屏幕称为 ( D )。

(A)窗口(B)操作台 (C)工作台 (D)桌面

82主要用于查看因特网信息的软件是( C )。

(A)Microsoft Word(B)Microsoft Excel(C)Internet Explorer (D)Outlook Express

83在同一磁盘的两个文件夹间移动选定的文件,除可用鼠标直接拖动实现外,还可以使用的 *** 是( D )。(A)先“复制”后“粘贴” (B)先“移动”后“粘贴”(C)先“删除”后“粘贴” (D)先“剪切”后“粘贴”

84在Windows98的“我的电脑”窗口中,若已选定硬盘上的文件或文件夹,并按了DEL键和“确定”按钮,则该文件或文件夹将( A )。(A)被删除并放入“回收站” (B)不被删除也不放入“回收站”

(C)被删除并不放入“回收站” (D)被压缩并放入“回收站”

85以下均为视频文件扩展名的是( C )。

(A)txt、doc(B)wav、mid (C)avi、mpg(D)bmp、gif

86计算机 *** 最突出的优点是 ( A )。

(A)可以互相通信、数据共享 (B)运算效率高(C)处理速度快(D)存储容量大

87查看近期访问过的站点,应该点击哪个按钮 ( D )。

(A)主页(B)搜索 (C)收藏 (D)历史

88在Windows *** 环境中,要访问其他计算机,可以打开 ( C )。

(A)我的电脑 (B)控制面板 (C)网上邻居 (D)我的文档

89与普通邮件相比,电子邮件的特点是 ( D )。

(A)发送速度慢、费用高(B)发送速度慢、费用低(C)发送速度快、费用高 (D)发送速度快、费用低

90在全屏幕方式的DOS状态下,如果想返回到WINDOWS,键入( B )。

(A)QUIT (B)EXIT (C)XLS (D)DOS

91现有一个以文件名A保存过的word文档,如果要把该文件以文件名B保存的话,使用 *** 是( B )。

(A)“保存” (B)“另存为” (C)“另存为Web页” (D)“打开”

92使用Windows的过程中,在不能使用鼠标的情况下,可以打开“开始”菜单的操作是( C )。

(A)按Shift+Tab键 (B)按Ctrl+Shift键 (C)按Ctrl+Esc键 (D)按空格键

93Windows的文件夹下( B )。

(A)只能存放文件(B)可以存放文件或文件夹 (C)只能存放文件夹(D)不能存放任何东西

94一个字节(BYTE)占( D )个二进制位。(A)1 (B)2 (C)4 (D)8

95在进行文件的移动操作时,剪切操作是( D )。(A)将选定的文件删除(B)将选定的文件复制(C)将选定的文件移到当前插入点处(D)将选定的文件移到剪贴板

96在Windows 98中,要彻底删除一个文件可行的 *** 之一是( A )。

(A)选中该文件,单击鼠标右键,按住Shift键,选中“删除”,点击“是”按钮

(B)选中该文件,单击鼠标左键,按住Alt键,选中“删除”,点击“是”按钮

(C)选中该文件,单击鼠标右键,按住Ctrl键,选中“删除”,点击“是”按钮

(D)选中该文件,单击鼠标左键,按住Ctrl键,选中“删除”,点击“是”按钮

97在Window 98的"资源管理器"窗口左部,单击文件夹图标左侧的加号(+)后,屏幕上显示结果的变化是( C )。(A)窗口左部显示的该文件夹的下级文件夹消失(B)该文件夹的下级文件夹显示在窗口右部

(C)该文件夹的下级文件夹显示在窗口左部(D)窗口右部显示的该文件夹的下级文件夹消失

98Windows把整个屏幕看作( B )。(A)窗口(B)桌面(C)屏幕(D)桌布

99在Windows98中,按Ctrl+Alt+Del将出现“关闭程序”窗口,该窗口所列出的内容是( B )。

(A)已经打开的各个文档文件的文件名(B)正在运行的各个程序名

(C)具有“系统”属性的应用程序名(D)系统中可执行的各个程序名

100在Windows 98的桌面上有一个文件夹显示为灰色,则该文件夹的属性为( B )。

(A)只读 (B)隐藏 (C)存档 (D)系统

论述题 *** 黑客主要攻击手段有哪些

不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!

(一)黑客常用手段

1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的 *** :

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。

使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、 *** 探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mails erver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的 *** 成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试,

下列有关计算机黑客的表述中,正确的有(  )。

【答案】A、C、D

【答案解析】选项B,计算机黑客是指通过 *** 非法进入他人系统的计算机人侵者。

黑客相关的题目

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。

后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

拒绝服务

又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

*** 监听

*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

计算机 *** 安全技术试题

1. 最有效的保护E-mail的 *** 是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. *** 服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. *** 层

C. 表示层

D. 应用层

5. 加密在 *** 上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部 *** 的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,更好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

  • 评论列表:
  •  语酌美咩
     发布于 2022-06-30 12:25:23  回复该评论
  • A )。(A)含有下级文件夹 (B)仅含有文件 (C)是空文件夹(D)不含下级文件夹75下列能管理计算机硬件资源、软件资源的软件是( C )。(A)Word2000(B)PowerPoint2000 (C)Windows2000 (D)
  •  性许酒颂
     发布于 2022-06-30 19:18:08  回复该评论
  • 文件夹图标左侧的加号(+)后,屏幕上显示结果的变化是( C )。(A)窗口左部显示的该文件夹的下级文件夹消失(B)该文件夹的下级文件夹显示在窗口右部(C)该文件夹的下级文件夹显示在窗口左部(D)窗口右部显示的
  •  世味十雾
     发布于 2022-06-30 14:15:16  回复该评论
  • 文件可通过回收站还原(D)回收站中的内容可以删除69电子邮件地址的一般格式为( A )。(A)用户名@域名 (B)域名@用户名(C)IP地址@域名(D)域名@IP地址70
  •  礼忱苍阶
     发布于 2022-06-30 15:34:56  回复该评论
  • CP 端口扫描;RPC 服务列表;NFS 输出列表;共享(如samba、netbiox)列表;缺省账号检查;Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。如果路由器兼

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.