2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案_第1頁
2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案_第2頁
2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案_第3頁
2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案_第4頁
2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

“人人文庫”水印下載源文件后可一鍵去除,請放心下載?。▓D片大小可任意調(diào)節(jié))2024年大學(xué)試題(計算機科學(xué))-網(wǎng)絡(luò)安全技術(shù)筆試參考題庫含答案“人人文庫”水印下載源文件后可一鍵去除,請放心下載!第1卷一.參考題庫(共75題)1.以下關(guān)于對稱加密算法RC4的說法正確的是:()A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度是128位,向外出口時限制到40位C、RC4算法彌補了RC5算法的一些漏洞D、最多可以支持40位的密鑰2.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,這些主要區(qū)別在于()。A、蠕蟲不利用文件來寄生B、蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計算機病毒C、二者都是病毒,沒有什么區(qū)別D、計算機病毒的危害大于蠕蟲病毒3.下面這些特性屬于黑客守則的是()。A、有選擇的破壞系統(tǒng)B、破壞別人的軟件C、將筆記放在安全地方D、發(fā)表文章時用真名字4.完整的木馬程序一般由兩個部份組成:一個是(),一個是控制端程序。5.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止:()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊6.列舉防火墻的幾個基本功能?7.黑客分為多種,()的原則是“誰給錢多給誰干”。A、破壞者B、紅客C、間諜D、駭客8.amdin$對應(yīng)的目錄是()(系統(tǒng)在D盤)。A、d:/windows/system32B、d:/windowsC、d:/programfileD、d:/9.作為一個管理員,把系統(tǒng)資源分為三個級別是有必要的,以下關(guān)于級別1的說法正確的是?()A、對于那些運行至關(guān)重要的系統(tǒng),如,電子商務(wù)公司的用戶帳號數(shù)據(jù)庫B、對于那些必須的但對于日常工作不是至關(guān)重要的系統(tǒng)C、本地電腦即級別1D、以上說法均不正確10.映射遠(yuǎn)程主機C盤為本機Z盤的完整命令是()11.以下關(guān)于VPN的說法中的哪一項是正確的?()A、VPN是虛擬專用網(wǎng)的簡稱,它只能對ISP維護(hù)B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密C、IPSEC是也是VPN的一種D、VPN使用通道技術(shù)加密,但沒有身份驗證功能12.開啟遠(yuǎn)程機器上telnet服務(wù)的方法。13.消息認(rèn)證是(),即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。14.加密通信中的用戶認(rèn)證是通過()確定的。A、.數(shù)字簽名B、數(shù)字證書C、消息文摘D、公私鑰關(guān)系15.簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。16.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:()A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸17.包過濾技術(shù)與代理服務(wù)技術(shù)相比較()。A、包過濾技術(shù)安全性較弱,但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)、包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C、代理服務(wù)技術(shù)安全性較高,但不會對網(wǎng)絡(luò)產(chǎn)生明顯影響D、代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也高18.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A、被動;無須;主動;必須B、主動;必須;被動;無須C、主動;無須;被動;必須D、被動;必須;主動;無須19.DDOS攻擊是利用()進(jìn)行攻擊A、其他網(wǎng)絡(luò)B、通訊握手過程問題C、中間代理D、操作系統(tǒng)漏洞20.下面哪一種攻擊最常見?()A、拒絕服務(wù)攻擊DdoSB、利用型攻擊C、信息收集型攻擊D、假消息攻擊21.映射遠(yuǎn)程主機C盤為本機Z盤的完整命令是netuse()///c$22.建立IPC$空連接的完整命令是(遠(yuǎn)程主機是)netuse///()""/user:""。23.計算機病毒按按入侵的途徑分為()4種。24.防火墻的安全性角度,最好的防火墻結(jié)構(gòu)類型是()。A、路由器型B、服務(wù)器型C、屏蔽主機結(jié)構(gòu)D、屏蔽子網(wǎng)結(jié)構(gòu)25.計算機病毒的類型有哪些?26.網(wǎng)絡(luò)嗅探的危害有:()、捕獲機密信息、窺探低級協(xié)議信息等。27.將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是()。A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)VPNC、遠(yuǎn)程接入VPND、無線VPN28.windows系統(tǒng)自帶的telnet服務(wù)可執(zhí)行文件的完整路徑是()。29.()服務(wù)是目前最常用的服務(wù),使用HTTP協(xié)議,默認(rèn)端口號為80。A、FTP服務(wù)B、SMTP服務(wù)C、DNS服務(wù)D、Web服務(wù)30.SSL指的是()。A、加密認(rèn)證協(xié)議B、安全套接層協(xié)議C、授權(quán)認(rèn)證協(xié)議D、安全通道協(xié)議31.簡述對稱密鑰密碼體制的原理和特點。32.后門程序相對木馬程序的功能比較單一。33.如何理解防火墻的局限性?34.SMTP默認(rèn)端口號為23,Telnet默認(rèn)端口號為110。35.審計管理指的是()。A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成泄密C、對用戶和程序使用資源的情況進(jìn)行記錄和審查D、保證信息使用者都可得到相應(yīng)多有授權(quán)服務(wù)36.裝有Windows操作系統(tǒng)的計算機,Windows操作系統(tǒng)的所有配置都存儲在內(nèi)存中。37.查看遠(yuǎn)程機器22普通共享情況的完整命令是()。38.創(chuàng)建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit39.什么是病毒的特征代碼?它有什么作用?40.一般木馬程序包括()和()兩個程序。41.主動式掃描和被動式掃描都會對系統(tǒng)造成破壞。42.刪除共享的一般格式是()。A、netshare共享名B、netshare共享名=絕對目錄/delC、netuse共享名/delD、netshare共享名/del43.利用bat遠(yuǎn)程開啟telnet服務(wù)。44.Lenard在使用superscan對目標(biāo)網(wǎng)絡(luò)進(jìn)行掃描時發(fā)現(xiàn),某一個主機開放了25和110端口,此主機最有可能干什么的?()A、文件服務(wù)器B、郵件服務(wù)器C、WEB服務(wù)器D、DNS服務(wù)器45.下圖是一臺計算機訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 在TCP的6比特的控制字段中:[SYN]的含義是()。[SYN,ACK]的含義是()。[ACK]的含義是()。46.常見的網(wǎng)絡(luò)攻擊身份欺騙有:()。47.漏洞掃描器一般有兩種類型,一是()的漏洞掃描,一種是基于主機的漏洞掃描。兩種掃描技術(shù)各有優(yōu)缺點。48.入侵檢測系統(tǒng)的第一步是()。A、信號分析B、信號收集C、數(shù)據(jù)包過濾D、數(shù)據(jù)包檢查49.以下算法屬于非對稱算法的是()。A、Hash算法B、RSA算法C、IDEA算法D、三重DES算法50.IPSec在哪種模式下把數(shù)據(jù)封裝在一個新的IP包內(nèi)進(jìn)行傳輸()。A、隧道模式B、管道模式C、傳輸模式D、安全模式51.為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰?如何確認(rèn)?52.在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示. 它的源IP地址是(),它屬于()IP地址。53.請解釋5種“竊取機密攻擊”方式的含義。54.攻擊者在網(wǎng)上發(fā)布假的路由信息,再通過ICMP重定向來欺騙服務(wù)器路由器和主機,將正常的路由器標(biāo)志為失效,從而達(dá)到攻擊的目的。這種攻擊是()。A、路由選擇信息協(xié)議攻擊B、DNS欺騙(DNSSpoofing)C、“會話劫持”(SessionHijack)D、源地址欺騙55.PKI支持的服務(wù)不包括()。A、非對稱密鑰技術(shù)及證書管理B、目錄服務(wù)C、對稱密鑰的產(chǎn)生和分發(fā)D、訪問控制服務(wù)56.防火墻應(yīng)用層的訪問控制功能是防火墻生產(chǎn)廠家的實力比拼點。57.入侵檢測從技術(shù)上可分為兩類:一種()的檢測,另一種基于異常情況(anomaly-based)檢測。58.可審查性主要用于加密機制的協(xié)議是:()。A、HTTPB、FTPC、TELNETD、SSL59.PGP加密技術(shù)是一個基于DES對稱密鑰體系的郵件加密軟件。60.下列哪種服務(wù)通過默認(rèn)端口20和21進(jìn)行工作?()A、FTPB、IPC、HTTPD、Telnet61.在本機用net工具建立帳號stu1完整命令是()stu1123/add(密碼是123)。62.如果telnet00成功的話,則說明()。A、目標(biāo)主機telnet服務(wù)沒開放B、目標(biāo)主機的telnet服務(wù)停止C、目標(biāo)主機telnet服務(wù)端口是25D、目標(biāo)主機的telnet服務(wù)端口是默認(rèn)的63.linux操作系統(tǒng)是單任務(wù)、多用戶操作系統(tǒng)。64.下圖是一臺計算機訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 客戶機訪問服務(wù)器使用的傳輸層協(xié)議是(),應(yīng)用層協(xié)議是()。65.使用防病毒軟件時,一般要求用戶每隔2周進(jìn)行升級,這樣做的目的是()。A、對付最新的病毒,因此需要下載最新的程序B、程序中有錯誤,所以要不斷升級,消除程序中的BUGC、新的病毒在不斷出現(xiàn),因此需要用及時更新病毒的特征碼資料庫D、以上說法的都不對66.NTLM的認(rèn)證方式包含0、1和2三種,方式()表示先嘗試用ntlm認(rèn)證,如失敗在用用戶名和密碼。67.IP欺騙的動機是隱藏自己的IP地址,防止被跟蹤,以IP地址作為授權(quán)依據(jù),穿越防火墻。68.蠕蟲是一種能傳播和拷貝其自身或某部分到其他計算機系統(tǒng)中,且能保住其原有功能,不需要宿主的病毒程序。69.使用Windows2000的組策略,可以限制用戶對系統(tǒng)的操作權(quán)限,該實例是何種功能的應(yīng)用?()A、訪問控制列表B、執(zhí)行控制列表C、身份驗證D、數(shù)據(jù)加密分析:注意這里的訪問70.硬件防火墻又可分為()架構(gòu)的防火墻和基于專門硬件平臺的防火墻。71.防火墻有哪些局限性?72.網(wǎng)絡(luò)安全的核心是什么?73.邏輯上,防火墻是()。A、過濾器B、限制器C、分析器D、A、B、C74.以下說法正確的是()。A、木馬不像病毒那樣有破壞性B、木馬不像病毒那樣能夠自我復(fù)制C、木馬不像病毒那樣是獨立運行的程序D、木馬與病毒都是獨立運行的程序75.下圖第四步傳輸什么內(nèi)容: 第2卷一.參考題庫(共75題)1.以下哪項技術(shù)不屬于預(yù)防病毒技術(shù)的范疇?()A、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件2.每個TCP連接可以用一個四元組來描述,每個發(fā)送字節(jié)都用一個32位的序列號標(biāo)記,而接收方則用該序列號來確認(rèn),這里的四元組指:(),目的IP地址,源端口號,目的端口號3.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。4.屏蔽路由器型防火墻采用的技術(shù)是基于()。A、數(shù)據(jù)包過濾技術(shù)B、應(yīng)用網(wǎng)關(guān)技術(shù)C、代理服務(wù)技術(shù)D、三種技術(shù)的結(jié)合5.篩選路由器模型是網(wǎng)絡(luò)的第一道防線,功能是實施包過濾。6.簡述公開密鑰密碼機制的原理和特點?7.下圖是一臺計算機訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 客戶機向服務(wù)器請求建立TCP連接的數(shù)據(jù)包的號數(shù)是()。8.克隆管理員賬號是木馬攻擊有效手段之一。9.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標(biāo)系統(tǒng)上的機密信息為目的C、導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求D、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功10.在以下認(rèn)證方式中,最常用的認(rèn)證方式是:()A、基于賬戶名/口令認(rèn)證B、基于摘要算法認(rèn)證C、基于PKI認(rèn)證D、基于數(shù)據(jù)庫認(rèn)證11.說一說網(wǎng)絡(luò)嗅探的檢測方法?12.下圖是一臺計算機訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 客戶機的IP地址是(),它屬于()地址。13.網(wǎng)絡(luò)監(jiān)聽是網(wǎng)絡(luò)管理員的工作,監(jiān)聽的內(nèi)容是網(wǎng)絡(luò)信息的流動,監(jiān)聽的工具是(),監(jiān)聽最好的地方是()、網(wǎng)關(guān)與防火墻。14.入侵檢測技術(shù)(IDS)通過監(jiān)視網(wǎng)絡(luò)或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報警。15.特洛伊木馬的明顯特征是隱蔽性與非授權(quán)性。16.下圖是一臺計算機訪問一個Web網(wǎng)站時SNIFFER獲取的數(shù)據(jù)包序列。 Web服務(wù)器的IP地址是(),它屬于()地址。17.注冊表中DWORD數(shù)據(jù)類型的長度為()個字節(jié)。18.流氓軟件與病毒的區(qū)別?19.安全審計就是日志的記錄。20.木馬的種植途徑有:通過()傳播,通過網(wǎng)頁傳播,通過文件傳輸,通過系統(tǒng)漏洞直接種植。21.RSA算法的安全是基于()的困難。22.跳板的含義是()。23.你有一個共享文件夾,你將它的NTFS權(quán)限設(shè)置為sam用戶可以修改,共享權(quán)限設(shè)置為sam用戶可以讀取,當(dāng)sam從網(wǎng)絡(luò)訪問這個共享文件夾的時候,他有什么樣的權(quán)限?()A、讀取B、寫入C、修改D、完全控制24.在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下哪一個不屬于四個級別()。A、網(wǎng)絡(luò)級安全B、系統(tǒng)級安全C、應(yīng)用級安全D、鏈路級安全25.防火墻是構(gòu)造在一個()和()之間的保護(hù)裝置。26.簡述主動連接的過程。27.目前計算機網(wǎng)絡(luò)面臨的主要安全問題是()與流氓軟件。28.安全審計是一種事后追查的安全機制,其主要目標(biāo)是檢測和判定非法用戶對系統(tǒng)的滲透或入侵,識別誤操作并記錄進(jìn)程基于特定安全級活動的詳細(xì)情況。29.入侵檢測系統(tǒng)(IDS)是通過監(jiān)視網(wǎng)絡(luò)或系統(tǒng)資源,尋找違反安全策略的行為或攻擊跡象,并發(fā)出報警,供網(wǎng)絡(luò)管理者提供判斷處理的依據(jù)的邊界安全設(shè)備。30.在本機用netuser命令建立帳號:s1,并加入administrator組的過程。31.目前,VPN使用了()技術(shù)保證了通信的安全性。A、隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密B、身份認(rèn)證、數(shù)據(jù)加密C、隧道協(xié)議、身份認(rèn)證D、隧道協(xié)議、數(shù)據(jù)加密32.對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達(dá)到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護(hù)。33.不屬于VPN的核心技術(shù)是()。A、隧道技術(shù)B、身份認(rèn)證C、日志記錄D、訪問控制34.由于防火墻性能上的限制,它通常不具備實時監(jiān)控入侵的能力。35.注冊表文件的擴展名為()。A、batB、msC、regD、VB36.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。A、對稱加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)37.什么是IDS,它有哪些基本功能?38.分布式攻擊系統(tǒng)都只是基于服務(wù)器模式的。39.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。40.映射遠(yuǎn)程主機主機上C盤為本機Z盤的完整命令是()///c$。41.系統(tǒng)的弱點主要有設(shè)計上的缺陷、()的缺陷、軟件的錯誤與漏洞、數(shù)據(jù)庫的弱點、網(wǎng)絡(luò)安全產(chǎn)品的弱點等等。42.選擇下面的()攻擊不是信息收集型攻擊。A、DNS域轉(zhuǎn)換B、Finger服務(wù)C、LDAP服務(wù)(目錄信息服務(wù))D、偽造電子郵件43.在OSI參考模型中,()是完成網(wǎng)絡(luò)中主機間的報文傳輸。A、應(yīng)用層B、網(wǎng)絡(luò)層C、傳輸層D、數(shù)據(jù)鏈路層44.寫出將D盤下student目錄共享的命令,共享名為stu。45.下面()不是木馬的隱藏與啟動的地方。A、應(yīng)用程序B、Win.ini文件C、注冊表D、date文件46.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮()。A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是47.系統(tǒng)的弱點會對系統(tǒng)的()、系統(tǒng)的()、系統(tǒng)的()、系統(tǒng)的可控性與系統(tǒng)的可靠性造成危害。48.注冊一個與目標(biāo)公司或組織相似的域名,然后建立一個欺騙網(wǎng)站,騙取該公司的用戶的信任,以便得到這些用戶的信息,這種欺騙稱為()。A、ARP欺騙B、電子郵件欺騙C、Web欺騙D、ICMP路由欺騙49.在遠(yuǎn)程機器3上把帳號stu加入administrators組的net完整命令是netlocalgroup()stu/add。50.密碼保管不善屬于操作失誤的安全隱患。51.黑客造成的主要安全隱患包括()。A、破壞系統(tǒng)、竊取信息及偽造信息B、攻擊系統(tǒng)、獲取信息及假冒信息C、進(jìn)入系統(tǒng)、損毀信息及謠傳信息D、通過內(nèi)部系統(tǒng)進(jìn)行攻擊52.widows操作系統(tǒng)和硬件信息存在在注冊表的()。A、HKEY_CLASSES_ROOTB、HKEY_CURRENT_CONFIGC、HKEY_CURRENT-USERD、HKEY_LOCAL_MACHE53.安全策略所要求的存取判定以抽象存取訪問控制數(shù)據(jù)庫中的信息為依據(jù)。54.注冊表項數(shù)據(jù)長為4個字節(jié)的是()類型。A、REG-DWORDB、REG-EXPAND-SZC、REG-BINARYD、REG-SZ55.利用IP數(shù)據(jù)包中的一個選項IPSourceRouting來指定路由,利用可信用戶對服務(wù)器進(jìn)行攻擊,這種攻擊是()A、源路由選擇欺騙(SourceRoutingSpoofing)B、IP欺騙(IPSpoofing)C、DNS欺騙(DNSSpoofing).D、TCP序列號欺騙56.()命令是打開注冊表。57.防火墻的作用是防止不希望的、未授權(quán)的通信進(jìn)出被保護(hù)的網(wǎng)絡(luò)。58.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。59.在本機用net工具建立帳號stu1完整命令是()stu1123/add(密碼是123)。60.下面()不是防火墻的功能。A、VPNB、訪問控制C、認(rèn)證D、流量均衡61.冰河是()木馬。A、第一代B、第二代C、第三代D、第四代62.trin00攻擊工具的代理端向目標(biāo)受害主機發(fā)送的DDoS都是()報文,并且這些報文都從一個端口發(fā)出。A、UDPB、TCPC、ARPD、RARP63.PKI的主要組成不包括()。A、證書授權(quán)CAB、SSLC、注冊授權(quán)RAD、證書存儲庫CR64.在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示. 此幀的目的物理地址是(),它屬于()地址。65.下列對計算機網(wǎng)絡(luò)的攻擊方式中,屬于被動攻擊的是()。A、口令嗅探B、重放C、拒絕服務(wù)D、物理破壞66.SMB全稱是會話消息塊協(xié)議,又叫做NetBIOS或者LanManager協(xié)議。67.為了有效的對企業(yè)網(wǎng)絡(luò)進(jìn)行安全防護(hù),在企業(yè)網(wǎng)絡(luò)的最外圍架筑防火墻是一種有效的方法。這主要是利用了防火墻的下列主要功能()。A、記錄用戶的上網(wǎng)活動B、發(fā)現(xiàn)黑客攻擊行為C、主動追蹤攻擊者來源D、隱藏網(wǎng)絡(luò)內(nèi)部細(xì)節(jié)68.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是()。A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰69.用的字符越多越不容易被猜中不對稱加密通信中的用戶認(rèn)證是通過()確定的A、數(shù)字簽名B、數(shù)字證書C、消息文摘D、公私鑰關(guān)系70.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A、緩沖區(qū)溢出B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙71.DES算法密鑰是64位,其中密鑰有效位是()位。72.假如你向一臺遠(yuǎn)程主機發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機響應(yīng)你的數(shù)據(jù)包。這時你使用哪一種類型的進(jìn)攻手段?()A、緩沖區(qū)溢出B、地址欺騙C、拒絕服務(wù)D、暴力攻擊73.木馬自動上線一定不能()。A、內(nèi)網(wǎng)控制外網(wǎng)B、外網(wǎng)控制外網(wǎng)C、內(nèi)網(wǎng)控制內(nèi)網(wǎng)D、外網(wǎng)控制內(nèi)網(wǎng)74.數(shù)據(jù)加密技術(shù)主要分為()和()。75.簡述VPN使用了哪些主要技術(shù)。第1卷參考答案一.參考題庫1.參考答案:B2.參考答案:B3.參考答案:C4.參考答案:服務(wù)端程序5.參考答案:B6.參考答案: (1)隔離不同的網(wǎng)絡(luò),限制安全問題的擴散,對安全集中管理,簡化了安全管理的復(fù)雜程度。 (2)防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。 (3)防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。 (4)防火墻是審計和記錄Internet使用費用的一個最佳地點。 (5)防火墻也可以作為IPSec的平臺。 (6)內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件, (7)可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實現(xiàn)。7.參考答案:C8.參考答案:B9.參考答案:A10.參考答案:netusez:///c$11.參考答案:C12.參考答案: ①建立ipc連接 ②連接管理遠(yuǎn)程計算機即打開計算機管理→操作→連接到另一臺計算機 ③在服務(wù)欄下開啟telnet服務(wù),同時可以更改啟動類型13.參考答案:驗證信息的完整性14.參考答案:B15.參考答案:主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。16.參考答案:B17.參考答案:B18.參考答案:A19.參考答案:C20.參考答案:A21.參考答案:z:22.參考答案:Ipc$23.參考答案:源碼型病毒、入侵型病毒、操作系統(tǒng)型病毒、外殼型病毒24.參考答案:D25.參考答案: 按病毒存在的媒體分類:可將計算機病毒劃分為網(wǎng)絡(luò)病毒,文件病毒,引導(dǎo)型病毒。按病毒傳染的方式分類:根據(jù)病毒傳染的方法可分為駐留型傳染病毒和非駐留型傳染病毒。按病毒破壞的能力分類:根據(jù)病毒破壞的能力,計算機病毒又可分為無害型病毒、無危險病毒、危險型病毒和非常危險型病毒。按照病毒攻擊的操作系統(tǒng)分類:又可以分為Windows、DOS、LINUX等病毒。26.參考答案:捕獲口令27.參考答案:B28.參考答案:c;/windows/system32/tlntsvr.exe29.參考答案:D30.參考答案:B31.參考答案:對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。32.參考答案:正確33.參考答案:利用防火墻可以保護(hù)計算機網(wǎng)絡(luò)免受外部黑客的攻擊,但它只是能夠提高網(wǎng)絡(luò)的安全性,不可能保證網(wǎng)絡(luò)絕對安全。事實上仍然存在著一些防火墻不能防范的安全威脅,甚至防火墻產(chǎn)品自身是否安全,設(shè)置是否正確,都需要經(jīng)過檢驗。如防火墻不能防范不經(jīng)過防火墻的攻擊,很難防范來自于網(wǎng)絡(luò)內(nèi)部的攻擊以及病毒的威脅等。34.參考答案:錯誤35.參考答案:C36.參考答案:錯誤37.參考答案:netview//2238.參考答案:A39.參考答案:病毒的特征代碼是病毒程序編制者用來識別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。40.參考答案:服務(wù)器端;客戶端41.參考答案:錯誤42.參考答案:D43.參考答案: ①、建立ipc$連接,netuse///ipc$“123”/user:”zhangsan” ②、編寫bat文件tel.bat netstarttelnet ③、copytel.bat///d$ ④、nettime(取得時間t) ⑤、at//t+3d:/tel.bat 注意:這種方法開啟的服務(wù)的啟動方式不能為禁止44.參考答案:B45.參考答案:請求建立TCP連接;可以建立連接;確認(rèn)46.參考答案:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙47.參考答案:基于網(wǎng)絡(luò)48.參考答案:B49.參考答案:B50.參考答案:A51.參考答案: 信息的可認(rèn)證性是信息安全的一個重要方面。認(rèn)證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認(rèn)他沒有被冒充;另一個是驗證信息的完整性,確認(rèn)被驗證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個可信的第三方,用于仲裁、頒發(fā)證書和管理某些機密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨立的第三方機構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。 要確認(rèn)一個公共密鑰,CA首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請自己的證書。CA中心在認(rèn)證該人的真實身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實身份、并證實用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。52.參考答案:2;私網(wǎng)53.參考答案: 1)網(wǎng)絡(luò)踩點(Footprinting) 攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。 2)掃描攻擊(Scanning) 這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。 3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測) 黑客對目標(biāo)主機發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實現(xiàn)之間存在許多細(xì)微差別,因此每種OS都有其獨特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機所運行的OS。這往往也可以看作是掃描階段的一部分工作。 4)信息流嗅探(Sniffering) 通過在共享局域網(wǎng)中將某主機網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機使用ARP欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號和口令等信息。 這是黑客入侵的第三步工作。 5)會話劫持(SessionHijacking) 所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。54.參考答案:A55.參考答案:D56.參考答案:正確57.參考答案:基于標(biāo)志(signature-based)58.參考答案:D59.參考答案:錯誤60.參考答案:A61.參考答案:netuser62.參考答案:D63.參考答案:錯誤64.參考答案:TCP;HTTP65.參考答案:C66.參考答案:167.參考答案:正確68.參考答案:正確69.參考答案:B70.參考答案:基于PC71.參考答案: (1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。 (2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。 (3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。 (4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。 (5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。 (6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。 (7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊。72.參考答案:其核心是網(wǎng)絡(luò)的信息安全,確保網(wǎng)絡(luò)信息的可靠傳輸,不被竊取與篡改。網(wǎng)絡(luò)安全的基本功能是要保證網(wǎng)絡(luò)系統(tǒng)的正常運行,具有良好的可用性。73.參考答案:D74.參考答案:D75.參考答案: 前三步是三次握手過程,第四步是請求的具體內(nèi)容,比如網(wǎng)頁,前三步是為第四步服務(wù)的。 第2卷參考答案一.參考題庫1.參考答案:D2.參考答案:源IP地址3.參考答案:正確4.參考答案:B5.參考答案:正確6.參考答案:公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能。7.參考答案:18.參考答案:錯誤9.參考答案:C10.參考答案:A11.參考答案: (1)網(wǎng)絡(luò)通訊掉包率反常的高 (2)網(wǎng)絡(luò)帶寬出現(xiàn)反常 (3)監(jiān)控本地局域網(wǎng)的數(shù)據(jù)幀 (4)本機監(jiān)控 (5)ping檢測12.參考答案:03;私網(wǎng)13.參考答案:網(wǎng)絡(luò)分析工具;路由器14.參考答案:正確15.參考答案:正確16.參考答案:2;公網(wǎng)17.參考答案:418.參考答案:計算機病毒指的是指那些自身具有或使其它程序具有破壞功能,能夠危害用戶數(shù)據(jù),或具有其它惡意行為程序。這類程序不但影響計算機使用,而且能夠自我復(fù)制?!傲髅ボ浖蓖ㄋ椎闹v是指那些在人們使用電腦上網(wǎng)時,產(chǎn)生不受人控制,不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論