2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案_第1页
2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案_第2页
2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案_第3页
2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案_第4页
2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(计算机科学)-网络安全技术笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.以下关于对称加密算法RC4的说法正确的是:()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥2.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒3.下面这些特性属于黑客守则的是()。A、有选择的破坏系统B、破坏别人的软件C、将笔记放在安全地方D、发表文章时用真名字4.完整的木马程序一般由两个部份组成:一个是(),一个是控制端程序。5.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击6.列举防火墙的几个基本功能?7.黑客分为多种,()的原则是“谁给钱多给谁干”。A、破坏者B、红客C、间谍D、骇客8.amdin$对应的目录是()(系统在D盘)。A、d:/windows/system32B、d:/windowsC、d:/programfileD、d:/9.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确10.映射远程主机C盘为本机Z盘的完整命令是()11.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能对ISP维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能12.开启远程机器上telnet服务的方法。13.消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。14.加密通信中的用户认证是通过()确定的。A、.数字签名B、数字证书C、消息文摘D、公私钥关系15.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。16.为了防御网络监听,最常用的方法是:()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输17.包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络产生明显影响D、代理服务技术安全性高,对应用和用户透明度也高18.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动;无须;主动;必须B、主动;必须;被动;无须C、主动;无须;被动;必须D、被动;必须;主动;无须19.DDOS攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理D、操作系统漏洞20.下面哪一种攻击最常见?()A、拒绝服务攻击DdoSB、利用型攻击C、信息收集型攻击D、假消息攻击21.映射远程主机C盘为本机Z盘的完整命令是netuse()///c$22.建立IPC$空连接的完整命令是(远程主机是)netuse///()""/user:""。23.计算机病毒按按入侵的途径分为()4种。24.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构25.计算机病毒的类型有哪些?26.网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。27.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN28.windows系统自带的telnet服务可执行文件的完整路径是()。29.()服务是目前最常用的服务,使用HTTP协议,默认端口号为80。A、FTP服务B、SMTP服务C、DNS服务D、Web服务30.SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议31.简述对称密钥密码体制的原理和特点。32.后门程序相对木马程序的功能比较单一。33.如何理解防火墙的局限性?34.SMTP默认端口号为23,Telnet默认端口号为110。35.审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务36.装有Windows操作系统的计算机,Windows操作系统的所有配置都存储在内存中。37.查看远程机器22普通共享情况的完整命令是()。38.创建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit39.什么是病毒的特征代码?它有什么作用?40.一般木马程序包括()和()两个程序。41.主动式扫描和被动式扫描都会对系统造成破坏。42.删除共享的一般格式是()。A、netshare共享名B、netshare共享名=绝对目录/delC、netuse共享名/delD、netshare共享名/del43.利用bat远程开启telnet服务。44.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器45.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 在TCP的6比特的控制字段中:[SYN]的含义是()。[SYN,ACK]的含义是()。[ACK]的含义是()。46.常见的网络攻击身份欺骗有:()。47.漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。48.入侵检测系统的第一步是()。A、信号分析B、信号收集C、数据包过滤D、数据包检查49.以下算法属于非对称算法的是()。A、Hash算法B、RSA算法C、IDEA算法D、三重DES算法50.IPSec在哪种模式下把数据封装在一个新的IP包内进行传输()。A、隧道模式B、管道模式C、传输模式D、安全模式51.为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?52.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 它的源IP地址是(),它属于()IP地址。53.请解释5种“窃取机密攻击”方式的含义。54.攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。A、路由选择信息协议攻击B、DNS欺骗(DNSSpoofing)C、“会话劫持”(SessionHijack)D、源地址欺骗55.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务56.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。57.入侵检测从技术上可分为两类:一种()的检测,另一种基于异常情况(anomaly-based)检测。58.可审查性主要用于加密机制的协议是:()。A、HTTPB、FTPC、TELNETD、SSL59.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。60.下列哪种服务通过默认端口20和21进行工作?()A、FTPB、IPC、HTTPD、Telnet61.在本机用net工具建立帐号stu1完整命令是()stu1123/add(密码是123)。62.如果telnet00成功的话,则说明()。A、目标主机telnet服务没开放B、目标主机的telnet服务停止C、目标主机telnet服务端口是25D、目标主机的telnet服务端口是默认的63.linux操作系统是单任务、多用户操作系统。64.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 客户机访问服务器使用的传输层协议是(),应用层协议是()。65.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对66.NTLM的认证方式包含0、1和2三种,方式()表示先尝试用ntlm认证,如失败在用用户名和密码。67.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。68.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。69.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?()A、访问控制列表B、执行控制列表C、身份验证D、数据加密分析:注意这里的访问70.硬件防火墙又可分为()架构的防火墙和基于专门硬件平台的防火墙。71.防火墙有哪些局限性?72.网络安全的核心是什么?73.逻辑上,防火墙是()。A、过滤器B、限制器C、分析器D、A、B、C74.以下说法正确的是()。A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序75.下图第四步传输什么内容: 第2卷一.参考题库(共75题)1.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件2.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号3.VPN的主要特点是通过加密使信息能安全的通过Internet传递。4.屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合5.筛选路由器模型是网络的第一道防线,功能是实施包过滤。6.简述公开密钥密码机制的原理和特点?7.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 客户机向服务器请求建立TCP连接的数据包的号数是()。8.克隆管理员账号是木马攻击有效手段之一。9.以下关于DOS攻击的描述,哪句话是正确的?()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功10.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证11.说一说网络嗅探的检测方法?12.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 客户机的IP地址是(),它属于()地址。13.网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。14.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。15.特洛伊木马的明显特征是隐蔽性与非授权性。16.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 Web服务器的IP地址是(),它属于()地址。17.注册表中DWORD数据类型的长度为()个字节。18.流氓软件与病毒的区别?19.安全审计就是日志的记录。20.木马的种植途径有:通过()传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。21.RSA算法的安全是基于()的困难。22.跳板的含义是()。23.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全25.防火墙是构造在一个()和()之间的保护装置。26.简述主动连接的过程。27.目前计算机网络面临的主要安全问题是()与流氓软件。28.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。29.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。30.在本机用netuser命令建立帐号:s1,并加入administrator组的过程。31.目前,VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密32.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。33.不属于VPN的核心技术是()。A、隧道技术B、身份认证C、日志记录D、访问控制34.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。35.注册表文件的扩展名为()。A、batB、msC、regD、VB36.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术37.什么是IDS,它有哪些基本功能?38.分布式攻击系统都只是基于服务器模式的。39.漏洞是指任何可以造成破坏系统或信息的弱点。40.映射远程主机主机上C盘为本机Z盘的完整命令是()///c$。41.系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。42.选择下面的()攻击不是信息收集型攻击。A、DNS域转换B、Finger服务C、LDAP服务(目录信息服务)D、伪造电子邮件43.在OSI参考模型中,()是完成网络中主机间的报文传输。A、应用层B、网络层C、传输层D、数据链路层44.写出将D盘下student目录共享的命令,共享名为stu。45.下面()不是木马的隐藏与启动的地方。A、应用程序B、Win.ini文件C、注册表D、date文件46.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是47.系统的弱点会对系统的()、系统的()、系统的()、系统的可控性与系统的可靠性造成危害。48.注册一个与目标公司或组织相似的域名,然后建立一个欺骗网站,骗取该公司的用户的信任,以便得到这些用户的信息,这种欺骗称为()。A、ARP欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗49.在远程机器3上把帐号stu加入administrators组的net完整命令是netlocalgroup()stu/add。50.密码保管不善属于操作失误的安全隐患。51.黑客造成的主要安全隐患包括()。A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、通过内部系统进行攻击52.widows操作系统和硬件信息存在在注册表的()。A、HKEY_CLASSES_ROOTB、HKEY_CURRENT_CONFIGC、HKEY_CURRENT-USERD、HKEY_LOCAL_MACHE53.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。54.注册表项数据长为4个字节的是()类型。A、REG-DWORDB、REG-EXPAND-SZC、REG-BINARYD、REG-SZ55.利用IP数据包中的一个选项IPSourceRouting来指定路由,利用可信用户对服务器进行攻击,这种攻击是()A、源路由选择欺骗(SourceRoutingSpoofing)B、IP欺骗(IPSpoofing)C、DNS欺骗(DNSSpoofing).D、TCP序列号欺骗56.()命令是打开注册表。57.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。58.使用最新版本的网页浏览器软件可以防御黑客攻击。59.在本机用net工具建立帐号stu1完整命令是()stu1123/add(密码是123)。60.下面()不是防火墙的功能。A、VPNB、访问控制C、认证D、流量均衡61.冰河是()木马。A、第一代B、第二代C、第三代D、第四代62.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。A、UDPB、TCPC、ARPD、RARP63.PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR64.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此帧的目的物理地址是(),它属于()地址。65.下列对计算机网络的攻击方式中,属于被动攻击的是()。A、口令嗅探B、重放C、拒绝服务D、物理破坏66.SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。67.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这主要是利用了防火墙的下列主要功能()。A、记录用户的上网活动B、发现黑客攻击行为C、主动追踪攻击者来源D、隐藏网络内部细节68.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥69.用的字符越多越不容易被猜中不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系70.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗71.DES算法密钥是64位,其中密钥有效位是()位。72.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击73.木马自动上线一定不能()。A、内网控制外网B、外网控制外网C、内网控制内网D、外网控制内网74.数据加密技术主要分为()和()。75.简述VPN使用了哪些主要技术。第1卷参考答案一.参考题库1.参考答案:B2.参考答案:B3.参考答案:C4.参考答案:服务端程序5.参考答案:B6.参考答案: (1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。 (2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。 (3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。 (4)防火墙是审计和记录Internet使用费用的一个最佳地点。 (5)防火墙也可以作为IPSec的平台。 (6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件, (7)可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。7.参考答案:C8.参考答案:B9.参考答案:A10.参考答案:netusez:///c$11.参考答案:C12.参考答案: ①建立ipc连接 ②连接管理远程计算机即打开计算机管理→操作→连接到另一台计算机 ③在服务栏下开启telnet服务,同时可以更改启动类型13.参考答案:验证信息的完整性14.参考答案:B15.参考答案:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。16.参考答案:B17.参考答案:B18.参考答案:A19.参考答案:C20.参考答案:A21.参考答案:z:22.参考答案:Ipc$23.参考答案:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒24.参考答案:D25.参考答案: 按病毒存在的媒体分类:可将计算机病毒划分为网络病毒,文件病毒,引导型病毒。按病毒传染的方式分类:根据病毒传染的方法可分为驻留型传染病毒和非驻留型传染病毒。按病毒破坏的能力分类:根据病毒破坏的能力,计算机病毒又可分为无害型病毒、无危险病毒、危险型病毒和非常危险型病毒。按照病毒攻击的操作系统分类:又可以分为Windows、DOS、LINUX等病毒。26.参考答案:捕获口令27.参考答案:B28.参考答案:c;/windows/system32/tlntsvr.exe29.参考答案:D30.参考答案:B31.参考答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。32.参考答案:正确33.参考答案:利用防火墙可以保护计算机网络免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,甚至防火墙产品自身是否安全,设置是否正确,都需要经过检验。如防火墙不能防范不经过防火墙的攻击,很难防范来自于网络内部的攻击以及病毒的威胁等。34.参考答案:错误35.参考答案:C36.参考答案:错误37.参考答案:netview//2238.参考答案:A39.参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。40.参考答案:服务器端;客户端41.参考答案:错误42.参考答案:D43.参考答案: ①、建立ipc$连接,netuse///ipc$“123”/user:”zhangsan” ②、编写bat文件tel.bat netstarttelnet ③、copytel.bat///d$ ④、nettime(取得时间t) ⑤、at//t+3d:/tel.bat 注意:这种方法开启的服务的启动方式不能为禁止44.参考答案:B45.参考答案:请求建立TCP连接;可以建立连接;确认46.参考答案:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、电子邮件欺骗47.参考答案:基于网络48.参考答案:B49.参考答案:B50.参考答案:A51.参考答案: 信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。公钥密码技术可以提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认某个人真正的公钥。在PKI中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。 要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的私钥为数字证书加上数字签名。任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。CA中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。52.参考答案:2;私网53.参考答案: 1)网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。 2)扫描攻击(Scanning) 这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。 3)协议栈指纹(StackFingerprinting)鉴别(也称操作系统探测) 黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别,因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可以看作是扫描阶段的一部分工作。 4)信息流嗅探(Sniffering) 通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。 5)会话劫持(SessionHijacking) 所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。54.参考答案:A55.参考答案:D56.参考答案:正确57.参考答案:基于标志(signature-based)58.参考答案:D59.参考答案:错误60.参考答案:A61.参考答案:netuser62.参考答案:D63.参考答案:错误64.参考答案:TCP;HTTP65.参考答案:C66.参考答案:167.参考答案:正确68.参考答案:正确69.参考答案:B70.参考答案:基于PC71.参考答案: (1)网络上有些攻击可以绕过防火墙(如拨号)。 (2)防火墙不能防范来自内部网络的攻击。 (3)防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4)防火墙不能防范全新的网络威胁。 (5)当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。72.参考答案:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。73.参考答案:D74.参考答案:D75.参考答案: 前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。 第2卷参考答案一.参考题库1.参考答案:D2.参考答案:源IP地址3.参考答案:正确4.参考答案:B5.参考答案:正确6.参考答案:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。7.参考答案:18.参考答案:错误9.参考答案:C10.参考答案:A11.参考答案: (1)网络通讯掉包率反常的高 (2)网络带宽出现反常 (3)监控本地局域网的数据帧 (4)本机监控 (5)ping检测12.参考答案:03;私网13.参考答案:网络分析工具;路由器14.参考答案:正确15.参考答案:正确16.参考答案:2;公网17.参考答案:418.参考答案:计算机病毒指的是指那些自身具有或使其它程序具有破坏功能,能够危害用户数据,或具有其它恶意行为程序。这类程序不但影响计算机使用,而且能够自我复制。“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论