2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第1页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第2页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第3页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第4页
2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-网络安全技术笔试历年真题荟萃含答案(图片大小可自由调整)第1卷一.参考题库(共30题)1.IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用netuser命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机22的时间命令 4)映射远程主机主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令2.下列属于宏病毒是()。A、MothersDayVirusB、“熊猫烧香”C、“红色代码D、“尼姆亚”3.计算机病毒的5个特征是:()。4.木马自动上线一定不能()。A、内网控制外网B、外网控制外网C、内网控制内网D、外网控制内网5.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?6.映射远程主机C盘为本机Z盘的完整命令是netuse()///c$7.删除amdin$的命令是()。A、netshareadmin$B、netshareadmin$=c:/windows/delC、netshareadmin$/delD、netuseadmin$/del8.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此的源物理地址是()。9.SSL安全套接字协议所使用的端口是:()。A、80B、443C、1433D、338910.网络隔离的目的是实现不同安全级别的网络之间的通信。11.在网络上,为了监听效果最好,监听设备不应放在()的后面。A、网关B、路由器C、中继器D、防火墙12.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动;无须;主动;必须B、主动;必须;被动;无须C、主动;无须;被动;必须D、被动;必须;主动;无须13.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/2000/2003/2007)安装和配置相适应的操作系统安全防范软件。14.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 Web服务器的IP地址是(),它属于()地址。15.要能够进行远程注册表攻击必须()。A、开启目标机的service的服务B、开启目标机的RemoteRegistyService服务C、开启目标机的Server服务D、开启目标机的RemoteRoutig服务16.在远程机器3上把帐号stu加入administrators组的net完整命令是netlocalgroupstu()。17.屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合18.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。19.DDOS是()。20.以下算法属于非对称算法的是()。A、Hash算法B、RSA算法C、IDEA算法D、三重DES算法21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。22.网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。23.木马是()软件。A、远程控制B、病毒软件C、恶意软件D、邮件24.后门程序相对木马程序的功能比较单一。25.下列对计算机网络的攻击方式中,属于被动攻击的是()。A、口令嗅探B、重放C、拒绝服务D、物理破坏26.防火墙应满足的基本条件是什么?27.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能对ISP维护B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能28.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 客户机的IP地址是(),它属于()地址。29.假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施各有什么作用,它们之间有什么联系?30.克隆管理员账号是木马攻击有效手段之一。第1卷参考答案一.参考题库1.参考答案: ①、netuse///ipc$“password”/user:”admin” ②、netusers1123/add netlocalgroupadministratorss1/add ③、nettime ④、netusez:///c$ ⑤、netshareipc$/del2.参考答案:A3.参考答案:主动传染性、破坏性、隐蔽性、潜伏性、多态性4.参考答案:C5.参考答案:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。6.参考答案:z:7.参考答案:C8.参考答案:00:16:76:0e:b8:769.参考答案:B10.参考答案:正确11.参考答案:C12.参考答案:A13.参考答案:正确14.参考答案:2;公网15.参考答案:B16.参考答案:/add17.参考答案:B18.参考答案:正确19.参考答案:分布式拒绝服务20.参考答案:B21.参考答案:正确22.参考答案:不同层面23.参考答案:A24.参考答案:正确25.参考答案:A26.参考答案: 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1)内部网络和外部网络之间的所有数据流必须经过防火墙。 (2)只有符合安全策略的数据流才能通过防火墙。 (3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。27.参考答案:C28.参考答案:03;私网29.参考答案:如果是一个校园网,有教务系统、实验实训室、图书馆、网络中心、学生宿舍区等等,我们可以采用下面的安全方法:在网络出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高那么可以使用包过滤防火墙或硬件防火墙。在内网使用IDS,它和防火墙配合使用,可以加强内网安全,对于来自内部的攻击可以及时报警。如果有服务器要发布到外网,可以设置专门的DMZ区放置服务器。对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。30.参考答案:错误第2卷一.参考题库(共30题)1.每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号2.漏洞扫描器一般有两种类型,一是()的漏洞扫描,一种是基于主机的漏洞扫描。两种扫描技术各有优缺点。3.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()。A、木马的控制端程序B、木马的服务器端程序C、不用安装D、控制端、服务端程序都必需安装4.映射远程主机主机上C盘为本机Z盘的完整命令是()///c$。5.目前计算机网络面临的主要安全问题是()与流氓软件。6.木马的种植途径有:通过()传播,通过网页传播,通过文件传输,通过系统漏洞直接种植。7.netview命令查看的是()。A、所有共享B、特殊共享C、默认共享D、普通共享8.windows有一个自带的管理telnet工具,该工具是()A、tlntadmnB、telnetC、instsrvD、system329.筛选路由器模型是网络的第一道防线,功能是实施包过滤。10.计算机病毒是计算机系统中自动产生的。11.关于UNIX操作系统的叙述,正确的是()。A、可靠性高B、伸缩性差C、开放性差D、网络功能差12.如果()和()相同,这种密码体制称为对称密码体制。13.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。14.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。15.1999年国家质量技术监督局发布《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。16.建立IPC$空连接的完整命令是(远程主机是)netuse///()""/user:""。17.伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式()。A、社会工程学攻击B、物理攻击C、暴力攻击D、缓冲区溢出攻击18.网络嗅探的危害有:()、捕获机密信息、窥探低级协议信息等。19.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令20.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。21.木马的类型有:()、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。22.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全。A、设置访问控制列表B、升级IOS(网际操作系统)进行安全补漏。C、加装硬件模块使之外部完全隔离D、把路由器锁起来23.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。24.中了木马的症状有哪些?25.Sniffer是()。A、扫描工具B、嗅探工具C、连接工具D、搜索工具26.请解释5种“非法访问”攻击方式的含义。27.在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问28.主动式扫描和被动式扫描都会对系统造成破坏。29.创建amdin$的命令是()。A、netuseradmin$B、netshareadmin$=c:/windowsC、netshareadmin$D、netuseadmin$30.在本机用net查看用户信息的命令是:().第2卷参考答案一.参考题库1.参考答案:源IP地址2.参考答案:基于网络3.参考答案:B4.参考答案:netuse5.参考答案:计算机病毒、木马、网络攻击6.参考答案:E-mail附件7.参考答案:D8.参考答案:A9.参考答案:正确10.参考答案:错误11.参考答案:A12.参考答案:加密密钥;解密密钥13.参考答案:正确14.参考答案:正确15.参考答案:正确16.参考答案:Ipc$17.参考答案:A18.参考答案:捕获口令19.参考答案:D20.参考答案:正确21.参考答案:远程控制木马22.参考答案:A,B23.参考答案:正确24.参考答案: 浏览网站时,弹出一些广告窗口是很正常的事情,可如果你根本没有打开浏览器,浏览器就突然自己打开了,并且进入某个网站,这一般是中了木马。当操作电脑时,突然弹出来一个警告框或者是询问框,问一些你从来没有在电脑上接触过的间题,这也可能是中了木马。如果分析Windows系统配置常常自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标的灵敏度,还有CD-ROM的自动运行配置等。硬盘老没缘由地读写,U盘灯总是亮起,没有动鼠标可动鼠在屏幕乱动,计算机被关闭或者重启等。计算机突然变得很慢,发现电脑的某个进程占用过高的CPU资源。25.参考答案:B26.参考答案: 1)口令破解 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。 2)IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 3)DNS欺骗 当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论