当前位置:文档之家› 网络攻防技术复习题解析

网络攻防技术复习题解析

网络攻防技术复习题解析
网络攻防技术复习题解析

一、选择题(单选)

1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )

A.引入了Salt机制

B. 引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dir

B. attrib

C.ls

D. move

6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C. lastlog文件

D. attc文件

7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件

B. wtmp/wtmpx文件

C. lastlog文件

D. attc文件

8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除

B. 入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D. Unix系统攻击痕迹清除

9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. SMTP

B. POP3

C. Telnet

D. FTP

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQL Slammer)

D. CIH

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)

A.access.conf

B. httpd.conf

C. srm.conf

D. http.conf

16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户root才能读取。(C)

A./etc/password

B. /etc/passwd

C./etc/shadow

D./etc/group

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)

A.激活记录

B. 函数指针

C.长跳转缓冲区

D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)

A.Winpcap

B.Libpcap

C.Libnet

D. Windump

22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)

A.TCP Connect扫描

B.TCP SYN扫描

C.TCP FIN扫描

D.TCP ACK扫描

23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)

A.XSniff

B.TcpDump

C.Sniffit

https://www.doczj.com/doc/03133554.html,erDump

25、下图所示的攻击过程属于何种攻击类型?(C)

A.监听

B.中断

C.篡改

D.伪造

26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?(B)

A.Retina

B.SuperScan

C. SSS(Shadow Security Scanner)

D.Nessus

27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞

D.FTP服务的编程漏洞

29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D. 系统的应用服务和软件信息

30、基于whois数据库进行信息探测的目的是____。(C)

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@B

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@A

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

33、下列哪种攻击方法不属于攻击痕迹清除?@C

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C. 替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@D

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@A

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@B

A.FTP

B.SSL

C.POP3

D.HTTP

37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@A

A. 操作系统漏洞

B.应用服务漏洞

C.信息泄露漏洞

D.弱配置漏洞

38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@A

A.获取目标主机上的用户账号信息

B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息

D.获取目标主机上的漏洞弱点信息

39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ D

A.ping

B. tracert/traceroute

C. ipconfig/ifconfig

D.nslookup

40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@B

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@C

A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

42、showmount命令的作用是____。@D

A.查询主机上的用户信息。

B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@A

A.TCP校验和差异

B.FIN探测。

C.TCP ISN取样。

D.TCP初始化窗口值差异。

44、著名的Nmap软件工具不能实现下列哪一项功能?@B

A.端口扫描

B. 高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@C

A. ICMP请求信息,类型为0x0

B. ICMP请求信息,类型为0x8

C. ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

46、相对来说,下列哪一种后门最难被管理员发现?@D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

47、常见的网络通信协议后门不包括下列哪一种?@A

A.IGMP

B.ICMP

C.IP

D.TCP

48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?

A.admin

B. administrator

C. sa

D. root

49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@D

A. 字典破解

B. 混合破解

C. 暴力破解

D. 以上都支持

.50、著名的John the Ripper软件提供什么类型的口令破解功能?@B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

二、简答题

1、问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2、问:列举并解释ISO/OSI中定义的5种标准的安全服务。

答:

(1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制:提供对越权使用资源的防御措施。

(3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。

(5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

3、问:简述常见的黑客攻击过程。

答:

目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

获得访问权(Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

特权提升(Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解如用L0phtcrack破解NT的SAM文件、利用已知的漏洞或脆弱点等技术。

窃取(Stealing):对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

掩盖踪迹(Covering Tracks):此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

创建后门(Creating Bookdoor):在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

4、问:什么是扫描(Scanning)

答:

使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

5、问:信息流嗅探(Sniffering)

答:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。

6、问:什么是口令破解

答:攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

7、问:什么是会话劫持(Session Hijacking)

答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

8、问:什么是IP欺骗

答:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

9、问:什么是DNS欺骗

答:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

10、问:什么是拒绝服务攻击

答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接

11、问:什么是缓冲区溢出攻击

答:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

12、问:列举出Web攻击的其中五个原因?

答:

一、桌面漏洞:Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称

作隐藏式下载。

二、服务器漏洞:由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。

三、Web服务器虚拟托管:同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

四、显性/开放式代理:被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

五、HTML可以从网页内完全不同的服务器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。

六,普通用户对安全状况不了解:多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。

七、移动代码在网站上的广泛使用:JavaScript、Java applets、.NET应用、Flash、ActiveX为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本(XSS)中一样。

八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无NAT防火墙的家庭用户很容易受到攻击而丢失个人信息;充当DDoS的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

九、对HTTP和HTTPS的普遍访问:访问互联网必须使用Web,所有计算机都可以通过防

火墙访问HTTP和HTTPS。很多程序都通过HTTP访问互联网,例如IM和P2P软件。

十、在邮件中采用嵌入式HTML:电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

13、问:什么是特洛伊木马(Trojan Horse)

答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

14、问:什么是防火墙,为什么需要有防火墙?

答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

15、问:解释VPN的基本概念。

答:VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

16、问:什么是IDS,它有哪些基本功能?

答:入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;

2)核查系统配置和漏洞并提示管理员修补漏洞;

3)评估系统关键资源和数据文件的完整性;

4)识别已知的攻击行为,统计分析异常行为;

5)操作系统日志管理,并识别违反安全策略的用户活动等。

网络技术期末考试题及答案

网络技术期末考试题 一选择题(2分/题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C.计算机网络与计算机网络互连 D.一组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A.若干数据库,一个通信子网,一组通信协议 B.若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D.若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Client/Server B.guest/server C.guest/Administrator D.Slave/Master (4)计算机网络的分类可以是() A.Internet Intranet Extraner B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.doczj.com/doc/03133554.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.doczj.com/doc/03133554.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C.频带利用率D信道容量 (7)在ATM交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换 C.报文交换D电路交换 (9)HTTP是一种() A.高级程序设计语言 B.超文本传输协议 C.域名D 文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11)在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12)在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A频分多路复用B时分多路复用 C空分多路复用D频分和空分混合多路复用 (15)具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是()

网络攻防技术复习题解析

一、选择题(单选) 1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A ) A.引入了Salt机制 B. 引入了Shadow变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C) A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D) A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B) A.dir B. attrib C.ls D. move 6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B) A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件 7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A) A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件 8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除 9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D) A.红色代码 B.尼姆达(Nimda) C.狮子王(SQL Slammer) D. CIH 11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

网络安全攻防技术讲义知识点归纳精简后汇总

第 1讲:网络安全概述 1、计算机网络:我们讲的计算机网络 , 其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来 , 以功能完善的网络软件 (即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面 :一是实现资源共享 (包括硬件资源和软件资源的共享 ; 二是在用户之间交换信息。计算机网络的作用是 :不仅使分散在网络各处的计算机能共享网上的所有资源 , 并且为用户提供强有力的通信手段和尽可能完善的服务 , 从而极大的方便用户。从网管的角度来讲 , 说白了就是运用技术手段实现网络间的信息传递 , 同时为用户提供服务。计算机网络通常由三个部分组成 , 它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分 ; 资源子网是计算机网络中面向用户的部分 , 负责全网络面向应用的数据处理工作 ; 而通信双方必须共同遵守的规则和约定就称为通信协议 , 它的存在与否是计算机网络与一般计算机互连系统的根本区别。 2、计算机网络安全的定义(从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。 (主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。 1数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机网络技术模拟试题1及答案

计算机网络技术模拟试题1及答案 一. 填空(每空0.5分,共10分) 1. 局域网可采用多种通信介质,如________,________或________等。 2. 世界最早投入运行的计算机网络是_______ 。 3. 计算机网络系统由通信子网和组成 4. 在TCP/IP协议簇中,运输层的提供了一种可靠的数据流服务。 5. Internet采用的工作模式为。 6. 串行数据通信的方向性结构有三种,即单工. 和。 7. 一个WEB站点由,和参数组成。实现多个WEB站点的方法有三种,分别是,和。 8. TCP/IP模型由低到高分别为. . . 层次。 9. 大多数网络层防火墙的功能可以设置在内部网络与Internet相连的上。 二. 单选题(每题1分,共30分) 1. 以下的网络分类方法中,哪一组分类方法有误()。 A. 局域网/广域网 B. 对等网/城域网 C. 环型网/星型网 D. 有线网/无线网 2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是()。 A.频分多路复用 B.时分多路复用 C.空分多路复用 D.频分与时分混合多路复用 3. Internet的网络层含有四个重要的协议,分别为()。 A. IP,ICMP,ARP,UDP B. TCP,ICMP,UDP,ARP C. IP,ICMP,ARP,RARP D. UDP,IP,ICMP,RARP 4. 一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. W AN 5. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是()。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 6. ATM采用的线路复用方式为()。 A. 频分多路复用 B. 同步时分多路复用 C. 异步时分多路复用 D. 独占信道 7. 把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则子网中可用的主机地直总数是()。 A. 254 B. 252 C. 128 D. 124 8. UTP与计算机连接,最常用的连接器为()。 A. RJ-45 B. AUI C. BNC-T D. NNI 9. 在中继系统中,中继器处于()。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 10. 数据链路层可以通过()标识不同的主机。 A.物理地址 B.端口号 C.IP地址 D.逻辑地址

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

网络攻防技术试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的有哪些主要特征 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计有哪几种主要结构 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。 5.解释一下C语言中结构体的概念 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构数据结构在计算机中如何表示 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立

全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C ) A.蜂窝通信网 B.无线局域网 C.Ad hoc网络 D.虚拟专用网 2.广域网WAN一般采用( D ) A.“广播”传输方式 B.“无线”传输方式 C.“光纤”传输方式 D.“存储-转发”传输方式 3.采用集中式通信控制策略的网络拓扑是( A ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.网形拓扑 4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B ) A.语义 B.语法 C.定时 D.标准 5.下列关于OSI参考模型的描述中错误的是( B ) A.OSI的体系结构定义了一个七层模型 B.OSI仅是ISO制定的网络体系结构 C.OSI模型并非具体实现的描述 D.OSI中只有各种协议是可以实现的 6.目前使用最广泛的串行物理接口标准是( A ) A.EIA RS-232C B.EIA RS-422 C.EIA RS-423 D.EIA RS-449 7.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A ) A.FDM B.TDM C.WDM D.STDM 8.OSI模型中实现端到端流量控制的是( C ) A.数据链路层 B.网络层 C.传输层 D.应用层 9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C ) A.选择重发策略 B.连续重发请求 C.空闲重发请求 D.Go-back-N策略 10.从滑动窗口的观点看,在选择重传协议中( D ) A.发送窗口=1,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗口=1,接收窗口>1 D.发送窗口>1,接收窗口>I 11.提供传输层及其以上各层之间协议转换的网间连接器是( D ) A.转发器 B.网桥 C.路由器 D.网关 12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术试题及答案 一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号 A、 B、C、D、写在答题卡相应的题号括号内) 1.计算机网络的主要功能有: _______、数据传输和进行分布处理。 A、资源共享 B、提高计算机的可靠性 C、共享数据库 D、使用服务器上的硬盘 2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是_____。 A、 S=B B、 S=2B C、 S=B/2 D、 S=1/B 3.局域网是在小范围内组成的计算机网络,其范围一般是______。 A、在五十公里以内 B、在一百公里以内 C、在二十公里以内 D、在十公里以内 4.OSI/RM参考模型的七层协议中低三层是______。 A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 5.计算机网络的体系结构是指_____。 A、计算机网络的分层结构和协议的集合

B、计算机网络的连接形式 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统 6.局域网的硬件组成包括网络服务器、___、网络适配器、网络传输介质和网络连接部件。 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备 7.按照对介质存取方法,局域网可以分为以太网、______和令牌总线网。 A、星型网 B、树型网 C、令牌网 D、环型网 8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择_____。 A、网桥 B、中继器 C、网关 D、路由器 9.计算机网络的拓扑结构是指_____。 A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 10.TCP/IP协议的IP层是指_____。 A、应用层 B、传输层 C、网络层 D、网络接口层 11.下列_____信号发送不需编码。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

网络攻防概述

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者 口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing ) 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

计算机网络技术考试试题及答案要点

一、单选题(每小题1分,共20分) 1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理? A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.Windows NT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址? A、101.78.65.3 B、3.3.3.3 C、197.234.111.123 D、23.34.45.56 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是17.DNS必须具有一个 A、动态IP地址 B、静态IP地址 C、动态计算机名 D、固定的计算机名

网络技术期末考试题及答案

网络技术期末考试题一选择题( 2 分/ 题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C?计算机网络与计算机网络互连D?—组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A?若干数据库,一个通信子网,一组通信协议 B?若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D?若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Clie nt/Server B.guest/server C.guest/Admi nistrator D.SIave/Master (4)计算机网络的分类可以是() A.I nternet Intran et Extran er B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.doczj.com/doc/03133554.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.doczj.com/doc/03133554.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C频带利用率D信道容量 (7)在ATM 交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换C报文交换D电路交换 (9)HTTP 是一种() A.高级程序设计语言 B.超文本传输协议C域名D文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11 )在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12 )在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A 频分多路复用 B 时分多路复用 C空分多路复用D频分和空分混合多路复用

相关主题
文本预览
相关文档 最新文档