2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案_第1页
2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案_第2页
2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案_第3页
2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案_第4页
2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-网络安全技术历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.第三代木马使用()连接方式。A、主动连接B、传统连接C、正向连接D、反弹技术2.木马的最主要功能是()。A、入侵B、远程控制C、伪装D、隐蔽3.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。4.网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。5.amdin$对应的目录是()(系统在D盘)。A、d:/windows/system32B、d:/windowsC、d:/programfileD、d:/6.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令7.VPN的主要特点是通过加密使信息能安全的通过Internet传递。8.硬件防火墙一般都至少设置三个端口,分别连接内网,外网和()区。9.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。10.在常用的网络服务中,DNS使用TCP/IP协议。11.NTLM的认证方式包含0、1和2三种,方式()表示先尝试用ntlm认证,如失败在用用户名和密码。12.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。13.加密在网络上的作用就是防止有价值的信息在网上被()。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取14.木马是采用()来控制远程机器的(c=Clients=Server)。A、c控制sB、s控制cC、c控制cD、s控制s15.安全审计就是日志的记录。16.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。17.网络隔离技术的基本技术要求是:()。18.克隆管理员账号是木马攻击有效手段之一。19.如果按照防火墙的物理形态来划分,可分为()防火墙和硬件防火墙。20.()是网络层上的主要协议,同时被TCP协议和UDP协议使用。A、SNNPB、SMTPC、IPD、ICMP21.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击22.描述常见的黑客攻击过程。23.说一说计算机病毒的防护方法?24.冰河是()木马。A、第一代B、第二代C、第三代D、第四代25.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 Web服务器的IP地址是(),它属于()地址。第2卷一.参考题库(共25题)1.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此的源物理地址是()。2.用户的密码一般应设置为8位以上。3.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。4.当前采用的网络信息安全保护技术主要有主动防御技术和被动防御技术两种,权限设置属于主动防御,入侵监测系统属于()。5.在本机用netuser命令建立帐号:s1,并加入administrator组的过程。6.木马的种植途径有:通过()传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。7.系统的弱点会对系统的()、系统的()、系统的()、系统的可控性与系统的可靠性造成危害。8.计算机病毒的5个特征是:()。9.数据包过滤可以在网络层截获数据。10.命令()打开微软控制台。11.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件12.简述三次握手的过程。13.利用bat远程开启telnet服务。14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装15.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。16.当前采用的网络信息安全保护技术主要有()和被动保护两种。17.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。A、UDPB、TCPC、ARPD、RARP18.下面这些特性属于黑客守则的是()。A、有选择的破坏系统B、破坏别人的软件C、将笔记放在安全地方D、发表文章时用真名字19.写出将D盘下student目录共享的命令,共享名为stu。20.一般认为具有最高安全等级的操作系统是绝对安全的。21.Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器22.防火墙应满足的基本条件是什么?23.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击24.linux操作系统是单任务、多用户操作系统。25.漏洞是指任何可以造成破坏系统或信息的弱点。第3卷一.参考题库(共25题)1.说一说网络嗅探的检测方法?2.netview命令查看的是()。A、所有共享B、特殊共享C、默认共享D、普通共享3.Sniffer是()。A、扫描工具B、嗅探工具C、连接工具D、搜索工具4.IDS具备实时监控入侵的能力。5.开启远程机器上telnet服务的方法。6.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。7.ping命令的结果一般根据网络和目标机器不同,而不同,以下三个图分别表示最常见的三种,请根据以下三图回答问题: ①、图一表示ping的结果如何? ②、图二最有可能是什么原因造成? ③、图三的原因有哪些?8.下列不属于系统安全的技术是:()。A、防火墙B、加密狗C、认证D、防病毒9.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 客户机的IP地址是(),它属于()地址。10.Hash函数是可接受()数据输入,并生成定长数据输出的函数。11.映射远程主机主机上C盘为本机Z盘的完整命令是()///c$。12.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?13.下面()不是网络攻击的防范方法。A、定期扫描B、配置防火墙C、机器冗余D、流量均衡14.解释反弹技术15.以下说法正确的是()。A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序16.包过滤技术与代理服务技术相比较()。A、包过滤技术安全性较弱,但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高,但不会对网络产生明显影响D、代理服务技术安全性高,对应用和用户透明度也高17.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对18.流氓软件与病毒的区别?19.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。20.攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗21.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全22.创建d:/sun共享的命令是()。A、netsharesu=d:/sun/unlimitB、netusesu=d:/sun/unlimitC、netusersu=d:/sun/unlimitD、netsharesu=/sun/unlimit23.防火墙不能防止内部的泄密行为。24.防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。25.字典文件不可以得到系统密码。第1卷参考答案一.参考题库1.参考答案:D2.参考答案:B3.参考答案:正确4.参考答案:捕获口令5.参考答案:B6.参考答案:D7.参考答案:正确8.参考答案:DMZ9.参考答案:错误10.参考答案:错误11.参考答案:112.参考答案:正确13.参考答案:B14.参考答案:A15.参考答案:错误16.参考答案:正确17.参考答案:硬件隔离、协议落地、内容检查18.参考答案:错误19.参考答案:软件20.参考答案:C21.参考答案:B22.参考答案: 一目标探测和信息攫取 先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。 1)踩点(Footprinting) 黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。 2)扫描(Scanning) 在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。 3)查点(Enumeration) 从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。 二获得访问权(GainingAccess) 通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。 三特权提升(EscalatingPrivilege) 在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。 四窃取(Stealing) 对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。 五掩盖踪迹(CoveringTracks) 此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。 六创建后门(CreatingBookdoor) 在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。23.参考答案: 计算机病毒防护首先是要建立计算机网络病毒防护技术体系,包括单机防护、网络病毒防护、网关病毒防护与病毒追查系统。单机病毒防御是传统防御模式,是固守网络终端的最后防线。单机防御对于广大家庭用户、小型网络用户无论是在效果、管理、实用价值上都是有意义的。它用来阻止来自软盘、光盘、共享文件、互联网病毒的入侵,实现重要数据备份功能。根据网络操作系统使用情况,局域网服务器必须配备相应防病毒软件,当然,基于UNIX/LINUX、Windows//2000/2003/2007以及dos等平台要配置对应的操作系统的安全防范软件,全方位的防卫病毒的入侵。 在规模局域网内配备网络防病毒管理平台是必要的,如在网管中心中,配备病毒集中监控中心,集中管理整个网络的病毒疫情,在各分支网络也配备监控中心,以提供整体防病毒策略配置,病毒集中监控,灾难恢复等管理功能,工作站、服务器较多的网络可配备软件自动分发中心,以减轻网络管理人员的工作量。在网络出口处设置有效的病毒过滤系统,如防火墙将数据提交给网关杀毒系统进行检查,如有病毒入侵,网关防毒系统将通知防火墙立刻阻断病毒攻击的IP。24.参考答案:B25.参考答案:2;公网第2卷参考答案一.参考题库1.参考答案:00:16:76:0e:b8:762.参考答案:正确3.参考答案:正确4.参考答案:被动防御5.参考答案: netusers1123/add netlocalgroupadministratorss1/add6.参考答案:E-mail附件7.参考答案:完整性;可用性;机密性8.参考答案:主动传染性、破坏性、隐蔽性、潜伏性、多态性9.参考答案:正确10.参考答案:mmc11.参考答案:D12.参考答案: 13.参考答案: ①、建立ipc$连接,netuse///ipc$“123”/user:”zhangsan” ②、编写bat文件tel.bat netstarttelnet ③、copytel.bat///d$ ④、nettime(取得时间t) ⑤、at//t+3d:/tel.bat 注意:这种方法开启的服务的启动方式不能为禁止14.参考答案:B15.参考答案:正确16.参考答案:主动保护17.参考答案:A18.参考答案:C19.参考答案: Netsharestu=D:/student/unlimited20.参考答案:错误21.参考答案:B22.参考答案: 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1)内部网络和外部网络之间的所有数据流必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。 (3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。23.参考答案:B24.参考答案:错误25.参考答案:正确第3卷参考答案一.参考题库1.参考答案: (1)网络通讯掉包率反常的高 (2)网络带宽出现反常 (3)监控本地局域网的数据帧 (4)本机监控 (5)ping检测2.参考答案:D3.参考答案:B4.参考答案:正确5.参考答案: ①建立ipc连接 ②连接管理远程计算机即打开计算机管理→操作→连接到另一台计算机 ③在服务栏下开启telnet服务,同时可以更改启动类型6.参考答案:正确7.参考答案: ①、图一表示目标机畅通。 ②、图二最有可能是不在线、关机或根本没有这样的机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论