计算机网络完全教程复习题_第1页
计算机网络完全教程复习题_第2页
计算机网络完全教程复习题_第3页
计算机网络完全教程复习题_第4页
计算机网络完全教程复习题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 1 页 共 5 页 网络安全复习题 一 选择 1 信息保障的核心思想是对系统或者数据的 4 个方面的要求 检测 反应 恢复 A 监控B 备份C 保护D 认证 2 Windows2000 达到了 TCSEC 的 A C2 级B B3 级C B2 级D A 级 1 在 VMware 软件的操作中进入全屏和退出全屏的控制键是 A Ctrl AltB Ctrl Alt EnterC Ctrl EnterD Ctrl Alt Insert 2 开放系统互连模型的英文缩写是 A OSIB ISOC OISD TCP 3 TCP IP 模型是一个工业应用中产生的模型 它把计算机与计算机之间的通信分成 个协 议层 A 3B 4C 5D 7 3 OSI 参考模型是国际标准化组织制定的模型 把计算机与计算机之间的通信分成 个互 相连接的协议层 A 5B 6C 7D 8 4 TCP 包在 IP 头结构的协议字段中的十六进制编码是 A 0 x06 B 0 x11 C 0 x01 D 0 x02 5 IP 头的长度至少是 字节 A 4 B 5 C 16 D 20 4 通过 主机和路由器可以报告错误并交换相关的状态信息 A IP 协议B TCP 协议C UDP 协议D ICMP 协议 5 就是应用程序的执行实例 或称一个执行程序 是程序动态的描述 A 线程B 进程C 程序D 堆栈 6 就是通过各种途径对所要攻击的目标进行多方面的了解 包括任何可得到的蛛丝马 迹 但要确保信息的准确 确定攻击的时间和地点 A 扫描B 入侵C 踩点D 监听 7 一次字典攻击能否成功 很大因素上决定于 A 字典文件B 计算机速度C 网络速度D 黑客学历 8 在默认的情况下 终端服务的端口号是 A 25B 3389C 80D 1399 9 是一种可以驻留在对方服务器系统中的一种程序 A 后门B 跳板 C 终端服务 D 木马 10 黑客们在编写扰乱社会和他人的计算机程序 这些代码统称为 A 恶意代码 B 计算机病毒 C 蠕虫 D 后门 11 下面是恶意代码攻击技术的是 A 加密技术 B 三线程技术 C 模糊变换技术 D 本地隐藏技术 12 操作系统中的每一个实体组件不可能是 A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体 13 PGP 加密技术是一个基于 体系的邮件加密软件 A RSA 公钥加密B DES 对称密钥C MD5 数字签名 D MD5 加密 14 仅设立防火墙系统 而没有 防火墙就形同虚设 A 管理员 B 安全操作系统 C 安全策略 D 防毒系统 15 IPSec 属于 上的安全机制 A 传输层 B 应用层 C 数据链路层 D 网络层 第 2 页 共 5 页 1 信息安全从总体上可以分成 5 个层次 是信息安全中研究的关键点 A 系统安全B 安全协议C 网络安全D 密码技术 2 1999 年 10 月经过国家质量技术监督局批准发布的 计算机信息系统安全保护等级划分准则 将计算机安全保护划分为以下 个级别 2 TCSEC 把计算机安全级别分成 个大类别 A 3B 4C 5D 6 3 是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据 A IP 地址B 子网掩码C TCP 层D IP 层 4 常用的网络服务中 DNS 使用 A UDP 协议B TCP 协议C IP 协议D ICMP 协议 5 就是应用程序的执行实例 或称一个执行程序 是程序动态的描述 A 线程B 程序C 进程D 堆栈 6 在 main 函数中定义两个参数 argc 和 argv 其中 argv 数组存储 A 命令行参数的个数B 命令行程序名称 C 命令行变量D 命令行各个参数的值 7 凡是基于网络应用的程序都离不开 A SocketB WinsockC 注册表D MFC 编程 8 就是通过各种途径对所要攻击的目标进行多方面的了解 包括任何可得到的蛛丝马 迹 但要确保信息的准确 确定攻击的时间和地点 A 扫描B 入侵C 踩点D 监听 9 打电话请求密码属于 攻击方式 A 木马B 社会工程学C 电话系统漏洞D 拒绝服务 10 造成广泛影响的 1988 年 Morris 蠕虫事件 就是 作为其入侵的最初突破点的 A 利用操作系统脆弱性B 利用系统后门 C 利用邮件系统的脆弱性D 利用缓冲区溢出的脆弱性 11 下面不属于恶意代码攻击技术的是 A 进程注入技术B 超级管理技术C 端口反向连接技术 D 自动生产技术 12 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件 这些软件 硬件和负责系 统安全管理的人员一起组成了系统的 A 可信计算平台B 可信计算基C 可信计算模块D 可信计算框架 13 DES 算法的入口参数有 3 个 Key Data 和 Mode 其中 Key 为 位 是 DES 算法的工作 密钥 A 64B 32C 16D 8 14 下面不属于入侵检测分类依据的是 A 物理位置B 静态配置C 建模方法D 时间分析 15 SSL 属于 上的安全机制 A 传输层B 应用层C 数据链路层D 网络层 1 在虚拟机配置中 为了使得虚拟机和主机能连通工作 我们应该让虚拟机网络工作在某种连接 模式下 以下不是虚拟机网络工作模式的是 A Bridged 桥接 B NAT C Host only 和主机共用私有网络 D Shared virtual network 2 使用 Sniffer 抓 ping 命令的数据包时 需要设置包过滤选项 则选择的包类型应该为 1 A MACB IPC Hardware D IPX 第 3 页 共 5 页 3 计算机网络参考模型 OSI 模型中负责网络路由功能的是 A 物理层B 数据链路层C 网络层D 传输层 4 IP 地址有五类 其中 B 类地址的标志是 A 前四位为 1110 B 前三位为 110 C 前两位为 10 D 第一位为 0 5 若有某个 IP 地址为 192 168 110 1 子网掩码为 18 位 则其网络地址为 A 192 168 110 0 B 192 168 0 0C 192 168 11 0 D 192 168 64 0 6 若有某个 IP 地址为 192 168 110 1 子网掩码为 18 位 则其主机地址为 A 110 1 B 10 1 C 1D 46 1 7 以下命令中使用了 ICMP 协议的是 A net useB ipconfig C ping D telnet 8 以下服务默认使用 21 号端口的是 A WWW 服务B FTPC TelnetD E mail 服务 9 以下命令用于查看网络配置信息 刷新动态主机配置协议和域名系统信息的是 A pingB ipconfig C netstatD net 1 登录虚拟机上的 Windows XP 或 Windows 2000 时 我们应该按组合键 2 在没有选项和填充内容时 IP 头长度为 字节 其中源 IP 地址和目的 IP 地址共 占 字节 3 IP 地址包括两部分 和 4 是用来判断任意两台计算机的 IP 地址是否属于同一子网络的根据 5 A 类网络最多只有 个 一个 C 类网络最多只支持 台主机联网 1 某服务器可能有多个软件正在使用 TCP 协议传输 计算机网络中如何对收到的 TCP 包判定 其接收者 如某服务器上正在工作的软件有 QQ FTP PPLive IE 目前它收到一个 TCP 包 那么这个 TCP 包应该传给谁呢 2 请简述 TCP 协议的 三次握手 3 请简述 TCP 协议的 四次挥手 4 简述使用 VC 进行 Socket 编程时要注意的问题 编程题 二 填空 1 从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击 和 防卸 2 ping 通过发送 ICMP 包来验证与另一台 TCP IP 计算机的 IP 级连接 应答消息的接收情 况将和往返过程的次数一起显示出来 3 分布式拒绝服务攻击 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的器 然后在 这些服务器上安装攻击进程 集数百上千对单一攻击目标实施攻击 4 木马程序一般由两部分组成 服务器端程序 和 客户端程序 5 早期恶意代码的主要形式是 计算机病毒 6 操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用 没有它的安全性 信息系统的安全性是没有基础的 7 除了提供机密性外 密码学需要提供三方面的功能 鉴别 完整性 和 抗抵赖性 8 入检测的 3 个基本步骤 信息收集 数据分析 和响应 9 虚拟专用网 VPN 指通过一个公用网络 通常是 Internet 建立一个临时的 安全的连接 是 第 4 页 共 5 页 一条穿过公用网络的安全 稳定的隧道 是对企业内部网的扩展 10 安全风险分析一般从四个方面进行分析 网络的风险和威胁分析 系统的风险和威胁分析 应用的风险和威胁分析 以及对这些分析的具体实际的详细分析 1 信息安全的目标包括 机密性 完整性 抗否定性 可用性等 2 TCP IP 协议族包括四个功能层 应用层 传输层 网络层 和网络接口层 这四层概 括了相对于 OSI 参考模型中的 7 层 3 Dos 命令行下使用命令 net user hacker add 添加一个用户 hacker 同样可以在程序 中实现 4 字典攻击是最常见的一种 暴力 攻击 5 恶意代码主机包括计算机病毒 蠕虫 木马程序 后门程序 逻辑炸弹等等 6 Biba 模型主要应用是保护信息的 完整性 而 BLP 模型是保护信息的机密性 7 数字水印应具有 3 个基本特性 隐藏性 鲁棒性 和安全性 8 常见的防火墙有 3 种类型 分组过滤防火墙 应用代理防火墙和状态检测防火墙 9 IPSec 协议簇由 AH 协议和 ESP 协议组成 10 安全原则体现在 5 个方面 动态性 唯一性 整体性 专业性和严密性 HTTP 协议的端口号是 TELNET 协议的端口号是 要查看当前计算机开放了哪些端口 可在其控制台执行 命令 二 问答二 问答 1 密码学相关的科学可分成哪三个方面 2 入侵检测的 3 个基本步骤是 3 信息安全的目标包括哪几个方面 4 请问常用 Web 协议的端口号是 5 什么是字典攻击 6 什么是 VPN 7 Unicode 漏洞攻击的原理是什么 8 简述与 Windows 系统密切相关的 8 个基本概念 9 网络监听技术的原理是什么 10 简述暴力攻击的原理 如何破解邮箱密码 11 请简述信息安全的基本要求 并解释如何用密码学来实现这些功能 12 黑客攻击五部曲是指什么 13 如何在 肉鸡 上留后门 请列举三种留后门的方法 三 操作题三 操作题 1 如何锁住注册表 又如何解除注册表锁定 2 如何关闭 Windows 的默认共享 3 写出检查自己计算机与 192 168 1 211 是否联通的命令操作 4 写出查看当前自己计算机所有开放端口的命令 5 如何禁止建立空连接 1 写出查看当前自己计算机网络 TCP IP 配置信息的命令 2 写出与计算机 192 168 10 254 建立空连接的命令 3 写出隐藏管理员账号的操作方法 1 写出检查自己计算机与 192 168 10 254 是否联通的命令操作 2 写出查看当前自己计算机所有开放端口的命令 第 5 页 共 5 页 3 如何禁止建立空连接 4 如何通过 Windows 自带的软件屏蔽端口 试以只开放 TCP80 端口和 21 端口 其他 TCP 端口关闭 所有 UDP 端口开放为例说明之 5 如何关闭 Windows 的默认共享 6 如何锁住注册表 又如何解除注册表锁定 7 如何开启 Windows 的审核和密码策略 编程 1 试写出一个木马的基本算法 2 用 SDK 文件操作进行文件的复制 移动 删除 改名等操作 3 注册表编程和定时器编程 驻留程序编程 四 综合题四 综合题 1 如何实现抗抵赖性 试举例说明 2 演算 RSA 算法 假设选取的两个大素数分别为 3 11 要求演算用 RSA 算法加密数值 1 3 5 的 过程 3 木马程序一般由哪两部分组成 试写出一个木马的基本算法 封包标识 16 位 标志 3 位 片断偏移地址 13 位 存活时间 8 位 协议 8 位 校验和 16 位 来源 IP 地址 32 位 目的 IP 地址 32 位 选项 可选 填充 可选 数据 4 已知 IP 头结构如上表 请根据如下图抓取物理层的数据包 分析该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论