版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2024年大學試題(計算機科學)-網絡安全技術歷年考試高頻考點試題附帶答案(圖片大小可自由調整)第1卷一.參考題庫(共25題)1.第三代木馬使用()連接方式。A、主動連接B、傳統(tǒng)連接C、正向連接D、反彈技術2.木馬的最主要功能是()。A、入侵B、遠程控制C、偽裝D、隱蔽3.安全審計是一種事后追查的安全機制,其主要目標是檢測和判定非法用戶對系統(tǒng)的滲透或入侵,識別誤操作并記錄進程基于特定安全級活動的詳細情況。4.網絡嗅探的危害有:()、捕獲機密信息、窺探低級協(xié)議信息等。5.amdin$對應的目錄是()(系統(tǒng)在D盤)。A、d:/windows/system32B、d:/windowsC、d:/programfileD、d:/6.以下哪項不屬于防止口令猜測的措施?()A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產生的口令7.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。8.硬件防火墻一般都至少設置三個端口,分別連接內網,外網和()區(qū)。9.按計算機病毒的傳染方式來分類,可分為良性病毒和惡性病毒。10.在常用的網絡服務中,DNS使用TCP/IP協(xié)議。11.NTLM的認證方式包含0、1和2三種,方式()表示先嘗試用ntlm認證,如失敗在用用戶名和密碼。12.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的漏洞進行攻擊。13.加密在網絡上的作用就是防止有價值的信息在網上被()。A、攔截和破壞B、攔截和竊取C、篡改和損壞D、篡改和竊取14.木馬是采用()來控制遠程機器的(c=Clients=Server)。A、c控制sB、s控制cC、c控制cD、s控制s15.安全審計就是日志的記錄。16.密碼算法通常有兩個相關的函數(shù):一個用做加密,另一個用做解密。17.網絡隔離技術的基本技術要求是:()。18.克隆管理員賬號是木馬攻擊有效手段之一。19.如果按照防火墻的物理形態(tài)來劃分,可分為()防火墻和硬件防火墻。20.()是網絡層上的主要協(xié)議,同時被TCP協(xié)議和UDP協(xié)議使用。A、SNNPB、SMTPC、IPD、ICMP21.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止:()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊22.描述常見的黑客攻擊過程。23.說一說計算機病毒的防護方法?24.冰河是()木馬。A、第一代B、第二代C、第三代D、第四代25.下圖是一臺計算機訪問一個Web網站時SNIFFER獲取的數(shù)據(jù)包序列。 Web服務器的IP地址是(),它屬于()地址。第2卷一.參考題庫(共25題)1.在校園的局域網中捕獲到一個以太網幀,此幀的全部數(shù)據(jù)如下圖所示. 此的源物理地址是()。2.用戶的密碼一般應設置為8位以上。3.簡單的放置一個嗅探器并將其隨便放置將不會起到什么作用。如果將嗅探器放置于被攻擊機器、網關或網絡附近,可以捕獲到很多口令。4.當前采用的網絡信息安全保護技術主要有主動防御技術和被動防御技術兩種,權限設置屬于主動防御,入侵監(jiān)測系統(tǒng)屬于()。5.在本機用netuser命令建立帳號:s1,并加入administrator組的過程。6.木馬的種植途徑有:通過()傳播,通過網頁傳播,通過文件傳輸,通過系統(tǒng)漏洞直接種植。7.系統(tǒng)的弱點會對系統(tǒng)的()、系統(tǒng)的()、系統(tǒng)的()、系統(tǒng)的可控性與系統(tǒng)的可靠性造成危害。8.計算機病毒的5個特征是:()。9.數(shù)據(jù)包過濾可以在網絡層截獲數(shù)據(jù)。10.命令()打開微軟控制臺。11.以下哪項技術不屬于預防病毒技術的范疇?()A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件12.簡述三次握手的過程。13.利用bat遠程開啟telnet服務。14.黑客要想控制某些用戶,需要把木馬程序安裝到用戶的機器中,實際上安裝的是()。A、木馬的控制端程序B、木馬的服務器端程序C、不用安裝D、控制端、服務端程序都必需安裝15.防火墻不能防止利用服務器系統(tǒng)和網絡協(xié)議漏洞所進行的攻擊。16.當前采用的網絡信息安全保護技術主要有()和被動保護兩種。17.trin00攻擊工具的代理端向目標受害主機發(fā)送的DDoS都是()報文,并且這些報文都從一個端口發(fā)出。A、UDPB、TCPC、ARPD、RARP18.下面這些特性屬于黑客守則的是()。A、有選擇的破壞系統(tǒng)B、破壞別人的軟件C、將筆記放在安全地方D、發(fā)表文章時用真名字19.寫出將D盤下student目錄共享的命令,共享名為stu。20.一般認為具有最高安全等級的操作系統(tǒng)是絕對安全的。21.Lenard在使用superscan對目標網絡進行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能干什么的?()A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務器22.防火墻應滿足的基本條件是什么?23.當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊()A、特洛伊木馬B、拒絕服務C、欺騙D、中間人攻擊24.linux操作系統(tǒng)是單任務、多用戶操作系統(tǒng)。25.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。第3卷一.參考題庫(共25題)1.說一說網絡嗅探的檢測方法?2.netview命令查看的是()。A、所有共享B、特殊共享C、默認共享D、普通共享3.Sniffer是()。A、掃描工具B、嗅探工具C、連接工具D、搜索工具4.IDS具備實時監(jiān)控入侵的能力。5.開啟遠程機器上telnet服務的方法。6.直接利用ping工具發(fā)送超大的ping數(shù)據(jù)包,這種攻擊稱為PingofDeath。7.ping命令的結果一般根據(jù)網絡和目標機器不同,而不同,以下三個圖分別表示最常見的三種,請根據(jù)以下三圖回答問題: ①、圖一表示ping的結果如何? ②、圖二最有可能是什么原因造成? ③、圖三的原因有哪些?8.下列不屬于系統(tǒng)安全的技術是:()。A、防火墻B、加密狗C、認證D、防病毒9.下圖是一臺計算機訪問一個Web網站時SNIFFER獲取的數(shù)據(jù)包序列。 客戶機的IP地址是(),它屬于()地址。10.Hash函數(shù)是可接受()數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。11.映射遠程主機主機上C盤為本機Z盤的完整命令是()///c$。12.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點?13.下面()不是網絡攻擊的防范方法。A、定期掃描B、配置防火墻C、機器冗余D、流量均衡14.解釋反彈技術15.以下說法正確的是()。A、木馬不像病毒那樣有破壞性B、木馬不像病毒那樣能夠自我復制C、木馬不像病毒那樣是獨立運行的程序D、木馬與病毒都是獨立運行的程序16.包過濾技術與代理服務技術相比較()。A、包過濾技術安全性較弱,但會對網絡性能產生明顯影響B(tài)、包過濾技術對應用和用戶是絕對透明的C、代理服務技術安全性較高,但不會對網絡產生明顯影響D、代理服務技術安全性高,對應用和用戶透明度也高17.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是()。A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫D、以上說法的都不對18.流氓軟件與病毒的區(qū)別?19.在完成主機存活性判斷之后,就應該去判定主機開放信道的狀態(tài),端口就是在主機上面開放的信道。20.攻擊者冒充域名服務器的一種欺騙行為,是()欺騙。A、DNS欺騙B、電子郵件欺騙C、Web欺騙D、ICMP路由欺騙21.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下哪一個不屬于四個級別()。A、網絡級安全B、系統(tǒng)級安全C、應用級安全D、鏈路級安全22.創(chuàng)建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit23.防火墻不能防止內部的泄密行為。24.防火墻是實施訪問控制策略的系統(tǒng),對流經的網絡流量進行檢查,攔截不符合安全策略的數(shù)據(jù)包。25.字典文件不可以得到系統(tǒng)密碼。第1卷參考答案一.參考題庫1.參考答案:D2.參考答案:B3.參考答案:正確4.參考答案:捕獲口令5.參考答案:B6.參考答案:D7.參考答案:正確8.參考答案:DMZ9.參考答案:錯誤10.參考答案:錯誤11.參考答案:112.參考答案:正確13.參考答案:B14.參考答案:A15.參考答案:錯誤16.參考答案:正確17.參考答案:硬件隔離、協(xié)議落地、內容檢查18.參考答案:錯誤19.參考答案:軟件20.參考答案:C21.參考答案:B22.參考答案: 一目標探測和信息攫取 先確定攻擊日標并收集目標系統(tǒng)的相關信息。一般先大量收集網上主機的信息,然后根據(jù)各系統(tǒng)的安全性強弱確定最后的目標。 1)踩點(Footprinting) 黑客必須盡可能收集目標系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關于目標系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關于目標系統(tǒng)域名、IP地址、DNS務器、郵件服務器等有用信息。此外還可以用traceroute工具獲得一些網絡拓撲和路由信息。 2)掃描(Scanning) 在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進一步地獲知它們運行的是什么操作系統(tǒng)。 3)查點(Enumeration) 從系統(tǒng)中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統(tǒng)的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應的密碼或利用與資源共享協(xié)議關聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。 二獲得訪問權(GainingAccess) 通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權限。 三特權提升(EscalatingPrivilege) 在獲得一般賬戶后,黑客經常會試圖獲得更高的權限,比如獲得系統(tǒng)管理員權限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。 四竊?。⊿tealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。 五掩蓋蹤跡(CoveringTracks) 此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。 六創(chuàng)建后門(CreatingBookdoor) 在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權訪問。23.參考答案: 計算機病毒防護首先是要建立計算機網絡病毒防護技術體系,包括單機防護、網絡病毒防護、網關病毒防護與病毒追查系統(tǒng)。單機病毒防御是傳統(tǒng)防御模式,是固守網絡終端的最后防線。單機防御對于廣大家庭用戶、小型網絡用戶無論是在效果、管理、實用價值上都是有意義的。它用來阻止來自軟盤、光盤、共享文件、互聯(lián)網病毒的入侵,實現(xiàn)重要數(shù)據(jù)備份功能。根據(jù)網絡操作系統(tǒng)使用情況,局域網服務器必須配備相應防病毒軟件,當然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平臺要配置對應的操作系統(tǒng)的安全防范軟件,全方位的防衛(wèi)病毒的入侵。 在規(guī)模局域網內配備網絡防病毒管理平臺是必要的,如在網管中心中,配備病毒集中監(jiān)控中心,集中管理整個網絡的病毒疫情,在各分支網絡也配備監(jiān)控中心,以提供整體防病毒策略配置,病毒集中監(jiān)控,災難恢復等管理功能,工作站、服務器較多的網絡可配備軟件自動分發(fā)中心,以減輕網絡管理人員的工作量。在網絡出口處設置有效的病毒過濾系統(tǒng),如防火墻將數(shù)據(jù)提交給網關殺毒系統(tǒng)進行檢查,如有病毒入侵,網關防毒系統(tǒng)將通知防火墻立刻阻斷病毒攻擊的IP。24.參考答案:B25.參考答案:2;公網第2卷參考答案一.參考題庫1.參考答案:00:16:76:0e:b8:762.參考答案:正確3.參考答案:正確4.參考答案:被動防御5.參考答案: netusers1123/add netlocalgroupadministratorss1/add6.參考答案:E-mail附件7.參考答案:完整性;可用性;機密性8.參考答案:主動傳染性、破壞性、隱蔽性、潛伏性、多態(tài)性9.參考答案:正確10.參考答案:mmc11.參考答案:D12.參考答案: 13.參考答案: ①、建立ipc$連接,netuse///ipc$“123”/user:”zhangsan” ②、編寫bat文件tel.bat netstarttelnet ③、copytel.bat///d$ ④、nettime(取得時間t) ⑤、at//t+3d:/tel.bat 注意:這種方法開啟的服務的啟動方式不能為禁止14.參考答案:B15.參考答案:正確16.參考答案:主動保護17.參考答案:A18.參考答案:C19.參考答案: Netsharestu=D:/student/unlimited20.參考答案:錯誤21.參考答案:B22.參考答案: 作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下: (1)內部網絡和外部網絡之間的所有數(shù)據(jù)流必須經過防火墻。 (2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。 (3)防火墻自身具有高可靠性,應對滲透(Penetration)免疫,即它本身是不可被侵入的。23.參考答案:B24.參考答案:錯誤25.參考答案:正確第3卷參考答案一.參考題庫1.參考答案: (1)網絡通訊掉包率反常的高 (2)網絡帶寬出現(xiàn)反常 (3)監(jiān)控本地局域網的數(shù)據(jù)幀 (4)本機監(jiān)控 (5)ping檢測2.參考答案:D3.參考答案:B4.參考答案:正確5.參考答案: ①建立ipc連接 ②連接管理遠程計算機即打開計算機管理→操作→連接到另一臺計算機 ③在服務欄下開啟telnet服務,同時可以更改啟動類型6.參考答案:正確7.參考答案: ①、圖一表示目標機暢通。 ②、圖二最有可能是不在線、關機或根本沒有這樣的機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版交通設施地形圖保密及規(guī)劃合同3篇
- 二零二五版建筑工程施工圖紙審查招標投標合同書3篇
- 二零二五年度花展工程花卉品種研發(fā)與專利申請合同3篇
- 二零二五年度綠色建筑項目采購合同3篇
- 二零二五版XX個人商業(yè)秘密保護合同樣本3篇
- 二零二五年度私人墓地購置與墓園墓碑雕刻人才培養(yǎng)合同3篇
- 二零二五年度金融機構貸款擔保與信用管理合同3篇
- 二零二五版家庭水電維修與改造兼職合同3篇
- 二零二五版廢舊電線電纜回收與資源化利用合同3篇
- 二零二五年度食品行業(yè)環(huán)境保護設施租賃合同2篇
- MOOC 有機化學(上)-北京師范大學 中國大學慕課答案
- 《風電場項目經濟評價規(guī)范》(NB-T 31085-2016)
- 五年級上冊脫式計算100題及答案
- 雞鴨屠宰生產企業(yè)安全風險分級管控資料
- 醫(yī)院感染管理組織架構圖
- 《工程招投標與合同管理》題庫試題及答案 共5套試卷
- 離子色譜法分析氯化物原始記錄 (1)
- 高等數(shù)學說課稿PPT課件(PPT 49頁)
- 造影劑腎病概述和性質
- 單片機交通燈系統(tǒng)設計報告
- 標桿房企人力資源體系研究之龍湖
評論
0/150
提交評論