没有合适的资源?快使用搜索试试~ 我知道了~
(word完整版)网络安全复习题全部.doc
需积分: 5 0 下载量 78 浏览量
2022-10-24
01:51:31
上传
评论
收藏 256KB DOC 举报
温馨提示
试读
41页
(word完整版)网络安全复习题全部.doc
资源推荐
资源详情
资源评论
(word 完整版)网络安全复习题全部
第一章模拟测试题
一、选择题
1、狭义上说的信息安全,只是从( D )的角度介绍信息安全的研究内容。
A、心理学 B、社会科学 C、工程学 D、自然科学
2、信息安全从总体上可以分成 5 个层次,( A )是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
3、信息安全的目标 CIA 指的是( ABD ).
A、机密性 B、完整性 C、可靠性 D、可用性
4、1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安
全保护划分为以下( C )个级别。
A、3 B、4 C、5 D、6
二、填空题
1、信息保障的核心思想是对系统或者数据的 4 个方面的要求:( 保护 Protect ),检测(Detect),( 反应
React ),恢复(Restore)。
2、TCG 目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的(可信计算平台 TCP Trusted
Computing Platform ),以提高整体的安全性。
3、从 1998 年到 2006 年,平均年增长幅度达( 50% )左右,导致这些安全事件发生的主要因素是系统和
网络安全脆弱性层出不穷,这些安全威胁事件给 INTERNET 带来巨大的经济损失.
4、B2 级,又称为( 结构化保护 ),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁
带和终端)分配单个或者多个安全级别。
三、简答题
1、网络攻击和防御分别包括哪些内容?
2、从层次上,网络安全可以分为哪几个层次?每层有什么特点?
3、为什么要研究网络安全?
4、分别举两个例子说明网路安全与政治、经济、社会稳定和军事的联系。
5、国内和国际上对于网络安全方面有哪些立法?
6、网络安全橙皮书是什么?包括哪些内容?
第二章模拟测试题
(word 完整版)网络安全复习题全部
一、选择题
1、OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( D )个互相连接的
协议层。
A、4 B、5 C、6 D、7
2、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A、表示层 B、数据链路层 C、TCP 传输层 D、物理层
3、( B )是用来判断任意两台计算机的 IP 地址是否属于同一子网段的根据。
A、IP 地址 B、子网掩码 C、TCP 头标志位D、路由表信息
4、通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A、IP 协议 B、TCP 协议 C、UDP 协议 D、ICMP 协议
5、常用的网络服务中,DNS 使用( D )协议的( B )端口。
A、UDP B、TCP C、IP D、ICMP
A、23 B、53 C、443 D、110
二、填空题
1、( 网络层 )的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的
路由。
2、TCP/IP 协议族包括 4 个功能层:应用层、(传输层)、(网络层)和网络接口层。这 4 个层次概括了相对于 OSI
参考模型中的层次。
3、目前 E-Mail 服务使用的两个主要协议是(邮局协议 POP3)和(简单邮件传输协议 SMTP),它们分别占用
(110)和(25)端口.
4、(Ping)指令通过发送 ICMP 包来验证与另一台 TCP/IP 计算机的 IP 级连接,应答消息的接收情况将和往返
过程的次数一起显示出来.
5、使用“(net user)"指令可查看计算机上的用户列表。
三、简答与上机题
1、简述 OSI 参考模型的结构?
2、简述 TCP/IP 协议族的基本结构,并分析每层可能受到的威胁及如何防御?
3、简述常用的网络服务及提供服务的默认端口?
4、简述 ping 指令、ipconfig 指令、netstat 指令、net 指令、at 指令、tracert 指令的功能和用途?
第三章模拟测试题
一、选择题
(word 完整版)网络安全复习题全部
1、( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述.
A、线程 B、程序 C、进程 D、堆栈
2、在 main 函数中定义两个参数 argc 和 argv,其中 argc 存储的是( A ),argv 存储的是( C ).
A、命令行参数的个数 B、命令行程序名称 C、命令行各个参数的值 D、命令行变量
3、凡是基于网络应用的程序都离不开( A ).
A、Socket B、Winsock C、注册表 D、MFC 编程
4、由于( B )并发运行,用户在做一件事情时还可以做另外一件事.特别是在多个 CPU 的情况下,可以
更充分地利用硬件资源的优势.
A、多进程 B、多线程 C、超线程 D、超进程
二、填空题
1、目前流行两大语法体系:( Basic 语系 )和( C 语系 ),同一个语系下语言的基本语法是一样的.
2、(句柄)是一个指针,可以控制指向的对象。
3、(注册表)中存储了 Windows 操作系统的所有配置。
4、使用多线程技术编程的两大优点:1、(提高 CPU 的利用率)2、(采用多线程技术可设置每个进程的优先级,
调整工作的进度)。
5、在(iostream。h)文件中定义了 cout 的功能是输出,endl 的功能是回车换行。在 C 语言中(stdio。h)
头文件引入的是对应的基本输入输出函数库。
6、DOS 命令行下使用命令“(net user Hacker /add)”添加一个用户 Hacker,同样可以在程序中实现.
三、简答题
1、简述 Windows 操作系统的内部机制?
2、简述学习 Windows 下编程的注意点?
3、比较 C 语言 4 个发展阶段编程的特点。
4、简述 MFC 的事件处理机制。
第四章模拟测试题
一、选择题
1、( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保
信息的准确),确定攻击的时间和地点。
A、扫描 B、入侵 C、踩点 D、监听
2、对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。
A、乱序扫描 B、慢速扫描 C、FIN 扫描 D、快速扫描
二、填空题
1、扫描方式可以分为两大类:( 主动扫描 )和( 被动扫描 )。
(word 完整版)网络安全复习题全部
2、(被动扫描策略)是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象
进行检查。
3、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻
击五部曲”,分别是:(隐藏 IP)、(踩点扫描)、(获得系统或管理员权限)、(种植后门)、(在网络中隐
身)。
三、简答与上机题
1、简述黑客的分类,以及黑客需要具备哪些基本素质?
2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
3、简述黑客攻击和网络安全的关系.
4、为什么需要网络踩点?
5、扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描及各有什么特点?
6、网络监听技术的原理是什么?
第五章模拟测试题
一、选择题
1、打电话请求密码属于( B )攻击方式。
A、木马 B、社交工程学 C、电话窃听攻击 D、电话系统漏洞
2、一次字典攻击能否成功,很大因素上决定于( A )。
A、字典文件 B、计算机性能 C、网络速度 D、黑客学历
3、SYN 风暴属于( A )。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击
4、下面不属于 DoS 攻击的是( D )。
A、Smurf 攻击 B、Ping of Death 攻击 C、Land 攻击 D、TFN 攻击
二、填空题
1、字典攻击是最常见的一种( 暴力 )攻击.
2、(DDoS 分布式拒绝服务攻击)的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在
这些服务器上安装攻击程序,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
3、SYN flooding 攻击即是利用的(TCP/IP 协议)的设计弱点。即建立连接时的(3 次握手)协议和该过程中
资源的非对称分配,以及 IP 欺骗。
三、简答与上机题
1、简述社会工程学攻击的原理?
2、登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
3、简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解 Word 文档
的密码?针对暴力攻击应如何防御?
4、简述 Unicode 漏洞的基本原理。
5、简述缓冲区溢出攻击的原理。
(word 完整版)网络安全复习题全部
6、简述拒绝服务攻击的种类和原理。
7、简述 DDoS 的特点及常用的攻击手段,如何防范?
第六章模拟测试题
一、选择题
1、网络后门的功能是( A ).
A、保持对目标主机长久控制 B、防止管理员密码丢失 C、为定期维护主机 D、为了防止主机被非法入侵
2、终端服务是 Windows 操作系统自带的,可以通过图形界面远程操纵服务器.在默认的情况下,终端服务的
端口号是( B )。
A、1433 B、3389 C、137 D、139
3、( D )是一种可以驻留在对方服务器系统中的一种程序。
A、后门 B、跳板 C、终端服务 D、木马
二、填空题
1、后门的好坏取决于( 被管理员发现的概率 )。只要是不容易被发现的后门都是好后门。
2、木马程序一般由两部分组成:(服务器端程序)和(客户端程序).
3、本质上,木马和后门都是提供网络后门的功能,但是(木马)的功能稍微强大一些,一般还有(远程控制)
功能,而(后门程序)功能则比较单一。
三、简答题
1、留后门的原则是什么?
2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
3、简述终端服务的功能,如何连接到终端服务器上?如何开启对方的终端服务?
4、简述木马由来,并简述木马和后门的区别。
5、简述网络代理跳板的功能。
6、系统日志有哪些?如何清除这些日志?
第七章模拟测试题
一、选择题
1、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( A )。
A、恶意代码 B、计算机病毒 C、蠕虫 D、后门程序
2、2003 年,SLammer 蠕虫在 10 分钟内导致( D )互联网脆弱主机受到感染。
A、60% B、70% C、80% D、90%
3、造成广泛影响的 1988 年 Morris 蠕虫事件,就是( C )作为其入侵的最初突破点的。
剩余40页未读,继续阅读
资源评论
智慧安全方案
- 粉丝: 3649
- 资源: 59万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功