当前位置:文档之家› 网络攻防技术 100试题答案

网络攻防技术 100试题答案

网络攻防技术 100试题答案
网络攻防技术 100试题答案

《网络攻防技术实践》考核口试题 软件工程相关

1.软件的算法是如何定义的?有哪些主要特征?

算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。

七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项

2.软件中算法的效率如何度量?

空间复杂度、时间复杂度。

3.解释一下算法、程序和软件的概念。

算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。

程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。

软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。

4.什么是结构化程序设计?有哪几种主要结构?

结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。5.解释一下C语言中结构体的概念?

结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。

6.什么是数据结构?数据结构在计算机中如何表示?

数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。

7.解释一下数据结构中线性表的概念?

线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。

8.解释一下数据结构中树的概念?

树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。

树的递归定义:

树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件:

(1)有且仅有一个特定的称为根(Root)的结点;一个根节点

(2)其余的结点可分为m(m≥0)个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树(Subree)。

9.解释一下数据结构中队列的概念?

队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。

10.为什么要实施软件工程?

软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂;

软件危机的存在:软件的特点及传统开发方法使软件危机四伏

11.软件工程的基本内容是什么?

软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。

主要内容:软件开发技术、软件工程管理。

12.有哪几种主要的软件开发模型?

瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型。

13.软件有哪些主要特点?

(1)软件具有抽象性;(2)软件不是制造出来的;(3)软件没有磨损和老化,有生命周期;(4)对计算机系统有依赖性;

14.软件是如何分类的?

一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件

(1)按软件功能划分:系统软件、支撑软件、应用软件

(2)按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、

(3)按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件

(4)按软件服务对象的范围划分:项目软件、产品软件

(5)按使用的频度进行划分:一次使用、频繁使用

(6)按软件失效的影响进行划分:高可靠性软件、一般可靠性软件

15.什么是软件危机?其主要表现有哪些?

落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。

表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势。

16.什么是软件工程?

软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护

软件,如何把正确的管理技术和当前最好的技术方法结合起来。

17.什么是软件工程的三要素?

方法、工具和过程

18.软件工程的知识结构包括哪些主要内容?

软件需求、软件设计、软件构造、软件测试、软件维护、软件配置管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量

19.什么是软件工程中的配置管理?

配置管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。

20.软件工程中文档的作用是什么?

1)阶段工作成果和结束标志;2)向管理人员提供软件开发过程中的进展和情况;3)记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4)便于各类人员之间相互了解彼此的工作;5)向潜在用户报告软件的功能和性能。

21.软件工程的基本原则有哪些?

1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.

22.如何选择软件过程模型?

1)模型应符合软件本身的性质(规模、复杂性)

2)模型应满足软件应用系统整体开发进度要求

3)模型应有可能控制并消除软件开发风险

4)模型应有可用的计算机辅助工具(如快速原型工具)的支持

5)模型应与用户和软件开发人员的知识和技能相匹配

6)模型应有利于软件开发的管理与控制

23.什么是软件设计?

应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程。

24.软件设计的目标和目的是什么?

1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用

25.软件设计的任务是什么?

数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构

结构设计:定义软件系统各主要部件之间的关系

接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信

过程设计:把系统结构部件转换成软件单元的过程性描述

26.软件设计的过程包括哪些主要内容?

软件的设计是一个将需求转变为软件陈述(表达)的过程。通过逐步求精使得设计陈述逐渐接近源代码。这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架。第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达。

27.良好的软件设计的特征有哪些?

设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程。

29.什么是软件设计中的内聚?主要有哪些类型?

内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系。

偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚。30.什么是软件设计中的耦合?主要哪些等级?

耦合(coupling)指的是两个模块之间的相互依赖关系,又称块间联系。

非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。31.什么是软件设计中的数据设计?有主要原则有哪些?

将模型转换成数据结构的定义。选择需求定义、规格说明中提出的数据对象的逻辑表示。

原则:(1)用于功能和行为的系统分析原则也应用于数据

(2)应该标识所有的数据结构以及其上的操作

(3)应当建立数据字典,并用于数据设计和程序设计

(4)低层的设计决策应该推迟到设计过程的后期

(5)只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示(6)应该开发一个由有用的数据结构和应用于其上的操作组成的库

(7)软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现。32.什么是软件设计中的结构设计?

开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口。

33.什么是软件设计中的可靠性设计和安全设计?

可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作。要特别注意对软件出错处理的设计工作,不

仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计。

安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施。

34.如何选择编程语言?

应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度

35.什么是源程序文档化?

选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化。

36.什么是程序中的注释?包括哪几种主要类型?

注释就是对代码的解释和说明。目的是为了让别人和自己很容易看懂。夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段。

序言性注释和功能性注释

37.如何理解程序的效率?

程序的效率是指程序的执行速度及程序所需占用的内存的存储空间。

38.程序的复杂性如何度量?

一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低。

度量方法有代码行度量法、McCabe度量法、Halstead度量法。

39.什么是软件中的调试?有哪些调试策略?

编好程序后,用各种手段进行查错和排错的过程。作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理。调试策略:调试策略:试探法、回溯法、对分查找法、归纳法、演绎法

40.软件调试过程中修改错误的原则有哪些?

1、在出现错误的地方很可能还有别的错误

2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身

3、当心修正一个错误的同时有可能会引入新的错误

4、修改错误的过程将迫使人们暂时回到程序设计阶段

5、修改源代码程序,不要改变目标代码

41.软件测试的目的是什么?

从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品。从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过

程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心

42.软件测试的原则是什么?

1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭。

2. 测试用例应由测试输入数据和对应的预期输出结果这两部分组成。

3. 程序员应避免检查自己的程序。

4. 在设计测试用例时,应当包括合理的输入条件和不合理的输入条件。

5. 充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。

6. 按计划测试,排除测试的随意性。

7. 应当对每一个测试结果做全面检查。

8. 妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。43.软件测试的对象是什么?测试完成的准则是什么?

需求分析、概要设计、详细设计以及程序编码等各阶段所得到的文档,包括需求规格说明、概要设计规格说明、详细设计规格说明以及源程序,都应成为软件测试的对象。

完成准则:1资源耗尽

2采用的测试方法满足某种测试充分性要求

3满足覆盖率等可度量的测试要求

4一段时期没有发现问题且所有发现问题均已解决

5通过测试评估出软件达到要求的可靠度

6测试发现频率和趋势达到预先计划的限度之下(限度根据要求、经验和历史数据得到)

7在一段时期没有出现等级高的问题

44.主要有哪些类型的测试活动?

单元测试、集成测试、合格性测试、系统测试、功能测试、强度测试、安全性测试、可靠性测试、恢复性测试、第三方测试

45.什么是软件测试中的单元测试?

单元测试是验证单元满足功能、性能和接口等的要求

46.什么是软件测试中的集成测试?

依据软件设计确定的软件结构,按照软件集成“工序”,把各个软件单元逐步集成为完整的软件系统,并不断发现和排除错误,以保证联接、集成的正确性

47.什么是软件测试中的合格性测试?

根据软件需求规格说明中定义的全部功能、性能、可靠性等需求,测试整个软件是否达到要求。

48.什么是软件测试中的系统测试?

软件与与系统中其它的软、硬件对接并测试其接口的过程

49.什么是软件测试中的功能测试?

功能测试是在规定的一段时间内运行软件系统的所有功能,以验证这个软件系统有无严重错误

50.什么是软件测试中的强度测试?

强度测试是要检查在系统运行环境不正常乃至发生故障的情况下,系统可以运行到何种程度的测试

51.什么是软件测试中的可靠性测试?

软件可靠性测试是以能获得可用来评估软件可靠性的数据为目的的一种软件测试。52.什么是软件测试中的安全测试?

针对程序中危险防止和危险处理设施进行的测试,以验证其是否有效。

53.什么是软件测试中的恢复性测试?

恢复测试是要证实在克服硬件故障(包括掉电、硬件或网络出错等)后,系统能否正常地继续进行工作,并不对系统造成任何损害。

54.什么是软件测试中的Alpha测试和Beta测试?

Alpha测试:由一个用户在开发者的场所、在开发者指导下进行测试

Beta测试:由最终用户在一个或多个用户场所单独地进行测试

55.什么是软件测试中的独立(第三方)测试?

第三方指的是与软件项目甲方、乙方相对独立的其它机构。

进行独立测试的目的是进一步加强软件质量保证工作,提高软件的质量,并对软件产品进行客观评价。进行第三方独立测试通常有以下优点:

1)发挥专业技术优势;2)发挥独立性优势;3)进一步促进承办方的工作。

56.软件测试的方法主要有哪些?

静态测试动态测试

57.什么是软件测试方法中的静态测试?

静态分析、代码审查、代码走查、桌面检查、技术评审

58.什么是软件测试方法中的动态测试?

白盒测试、黑盒测试

59.什么是软件测试方法中的黑盒测试?

是把测试对象看做一个黑盒子,测试人员完全不考虑程序内部的逻辑结构和内部特性,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明。

60.什么是软件测试方法中的白盒测试?

把测试对象看做一个透明的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试。通过在不同点检查程序的状态,

确定实际的状态是否与预期的状态一致。

61.什么是软件黑盒测试的等价类?

等价类划分是一种典型的黑盒测试方法,使用这一方法时,完全不考虑程序的内部结构,只依据程序的规格说明来设计测试用例。

使用这一方法设计测试用例要经历划分等价类和选取测试用例两步。

1、划分等价类,等价类是指某个输入域的子集合,在该集合中,各个输入数据对于揭露程序中的错误都是等价的。

2、在每一个等价类中取一个数据作为测试的输入条件,这样就可以少量的代表性测试数据,来取得较好的测试结果

62.什么是软件黑盒测试有效等价类和无效等价类?

①有效等价类:是指对于程序的规格说明来说,是合理的,有意义的输入数据构成的集合。

②无效等价类:是指对于程序的规格说明来说,是不合理的,无意义的输入数据构成的集合。

63.软件维护的概念是什么?

在软件运行/维护阶段对软件产品进行的修改就是所谓的维护。

64.软件维护的类型有哪几种?其基本概念是什么?

维护的类型有三种: 改正性维护、适应性维护、完善性维护

改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护。

适应性维护:为使软件适应使用过程中外部环境和数据环境的变化,而去修改软件的过程就叫做适应性维护。

完善性维护:在软件的使用过程中,。为了满足用户对软件提出新的功能要求,需要修改或再开发软件叫做完善性维护。

65.软件用户界面应具备哪些特性?

可使用性、灵活性、复杂性、可靠性、

66.软件用户类型如何划分?

外行型、初学型、熟练型、专家型

67.解释说明UML的概念和作用?

统一建模语言(UML)是用来对软件密集系统进行描述、构造、视化和文档编制的一种语言。

统一了面向对象建模的基本概念、属于及图形符号,为人们建立了便于交流的共同语言。

68.举例说明UML中的时序图、类图的概念和价值?

时序图(Sequence Diagram)用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息

对应了一个类操作或状态机中引起转换的触发事件。

时序图中包括如下元素:类角色,生命线,激活期、消息

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。该图描述了系统的类别集合,类别的属性和类别之间的关系。

69.总结和分析如何进行高质量的C++编程?

自己编吧

70.软件质量如何度量?

1. 可理解性;

2. 可靠性;

3. 可测试性;

4. 可修改性;

5. 可移植性;

6. 效率;

7. 可使用性

媒体处理相关

71.数据压缩的基本分类?

无损压缩,有损压缩

72.衡量数据压缩质量的主要指标是什么?

(1)压缩比;(2)压缩质量(失真);(3)压缩与解压缩的速度。

73.图像的主要压缩编码格式有哪些?

jpeg、jpeg2000、bmp、gif、psd、png、jpg、jpe

74.JPEG图像压缩的基本原理?

JPEG压缩过程:1.颜色模式转换及采样;2.DCT变换;3.量化;4.编码(Huffman编码)。

75.JPEG2000图像压缩的基本原理?

JPEG 2000与传统JPEG最大的不同,在于它放弃了JPEG 所采用DTC(离散馀弦转换)为主的区块编码方式,而改采以小波转换为主的多解析编码方式。小波转换的主要目的是要将图像的频率成分抽取出来。

JPEG2000的优点:1、其压缩率比JPEG 高约30%左右2、JPEG2000同时支持有损和无损压缩3、JPEG2000能实现渐进传输4、JPEG2000支持所谓的“感兴趣区域”特性。

76.DCT变换基本原理和作用?

DCT变换的全称是离散余弦变换(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。若对高频的数据做些修饰,再转回原来形式的数据时,显然与原始数据有些差异,但是人类的眼睛却是不容易辨认出来。

77.Huffman编码的基本原理和作用?

在变长编码中,对出现概率大的信源符号赋于短码字,而对于出现概率小的信源符号赋于长码字。如果码字长度严格按照所对应符号出现概率大小逆序排列,则编码结果平均码字长度一定小于任何其它排列方式。也称为最佳编码,平均码长最短。

78.音频的主要压缩编码格式有哪些?

有损压缩:MP3、WMA、OGG、

无损压缩:APE、FLAC、

79.PCM的基本概念?

脉冲编码调制就是把一个时间连续,取值连续的模拟信号变换成时间离散,取值离散的数字信号后在信道中传输。脉冲编码调制就是对模拟信号先抽样,再对样值幅度量化,编码的过程。

80.音频波形编码的基本概念?

PCM——DM——DPCM—— ADM —— ADPCM —— APC——ATC 波形编码具有适应能力强、话音质量好等优点,但是所需要的编码速率高。

81.音频参数编码的基本概念?

LPC —— CELP ——STC —— WI

参数编码的压缩率很大,但计算量大,保真度不高,适合语音信号的编码。

82.音频混合编码的基本概念?

MPLPC—— RPE-LPC—— VSELP —— ACELP ——CS-ACELP —— MBE —— QCELP 混合编码介于波形编码和参数编码之间,集中了两者优点。

83.视频压缩编码格式主要有哪些?

wmv,mpeg,mov,avi,rm,rmvb

84.MPEG的含义是什么?

MPEG(Moving Picture Expert Group)运动图像专家组是在1988年由国际标准化组织(International Organization for Standardization,ISO)和国际电工委员会(International Electrotechnical Commission,IEC)联合成立的专家组。

开发电视图像数据和声音数据的编码、解码和它们的同步等标准。

他们开发的标准称为MPEG标准。

85.MPEG视频压缩编码方法中的图像类别有哪几种?

I图象:利用图象自身的相关性压缩,提供压缩数据流中的随机存取的点;

P图象:用最近的前一个I图象(或P图象)预测编码得到图像(前向预测);

B图象:在预测时,既可使用了前一个图象(I或P)作参照,也可使用下一个图象做参照或同时使用前后两个图象作为参照图象(双向预测)

86.解释视频压缩编码过程中的运动补偿概念?

运动补偿技术主要用于消除P图象和B图象在时间上的冗余性提高压缩效率。

87.基于MPEG-1标准的视频压缩编码基本原理?

采用基于DCT的变换编码技术,用以减少空域冗余信息(帧内压缩)。采用运动补偿技术减少帧序列在时间上的荣誉(帧间压缩)。

88.基于MPEG-2标准的视频压缩编码基本原理?

但基本算法和MPEG-1相同。区别:隔行扫描;DTC变换可在帧内(细节多、运动部分少),也可在场内(细节少、运动分量多);可调型和非可调型编码,用户可选择。89.什么是MPEG-4?什么是MPEG-21?

MPEG-4 标准名称为“甚低速率视听编码”(very-low bitrate audio-visual coding)目标是低速率下(<64kbps)的视频、音频编码,更加注重多媒体系统的交互性和灵活性。MPEG-4引入了视听对象(Audio-Visual Objects,AVO),使得更多的交互操作成为可能。

MPEG-21: the Next Generation of Standard for Multimedia Technology(下一代多媒体技术标准)。它的目标是建立一个交互的多媒体框架。MPEG-21的技术报告向人们描绘了一幅未来的多媒体环境场景,这个环境能够支持各种不同的应用领域,不同用户可以使用和传送所有类型的数字内容。MPEG-21致力于为多媒体传输和使用定义一个标准化的、可互操作的和高度自动化的开放框架,这个框架考虑了DRM的要求、多媒体接入、用不同的网络和终端进行传输等问题,这种框架会为用户提供更丰富的信息。

90.请解释一下MP3的概念和特征?

MP3就是一种音频压缩技术,由于这种压缩方式的全称叫MPEG Audio Layer3,所以人们把它简称为MP3。MP3是利用 MPEG Audio Layer 3 的技术,在音质丢失很小的情况下把文件压缩到更小的程度。而且还非常好的保持了原来的音质。

特征:

1.MP3是一个数据压缩格式。

2.它丢弃掉脉冲编码调制(PCM)音频数据中对人类听觉不重要的数据(类似于JPEG 是一个有损图像压缩),从而达到了小得多的文件大小。

3.MP3音频可以按照不同的位速进行压缩,提供了在数据大小和声音质量之间进行权衡的一个范围。MP3格式使用了混合的转换机制将时域信号转换成频域信号。

4.32波段多相积分滤波器(PQF)。

5.36或者12 tap 改良离散余弦滤波器(MDCT);每个子波段大小可以在0...1和2 (31)

之间独立选择。

6.MP3不仅有广泛的用户端软件支持,也有很多的硬件支持比如便携式媒体播放器(指MP3播放器)DVD和CD播放器.

信息安全基础知识

91. 什么是信息安全?什么是信息攻击?什么是信息对抗?什么是对抗信息?

答:信息安全的含义是指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事。

信息攻击:人因某种意图、有计划地采取各种行动,破坏一些信息和信息系统的运动秩序(以达到某种破坏目的)。

信息对抗:受到攻击方采取各种措施反击信息攻击,包括预防、应急措施,力图使攻击难以奏效,减小己方损失,以致惩处攻击方、反攻对方等行动事件。

对抗信息:在信息安全与对抗领域,人们实现“对抗目的”所采取对抗行动时必定相应伴随产生相应信息,称为对抗信息。

92. RSA的基本原理是什么?其保证数据安全的测度是什么?

答:自己找找吧。

93. 解释一下信息安全技术中“VPN”的概念?

答:虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

94. 解释一下信息安全技术中“防火墙”的概念?

答:防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

95. 解释一下信息安全技术中“入侵检测”的概念?

答:入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

96. 解释一下信息安全技术中“特洛伊木马”的概念?

答:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。

97. 解释一下信息安全技术中“网络蠕虫”的概念?

答:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

98. 谈一谈你对信息安全技术现状及发展的看法?

99. 谈一谈你对信息对抗技术专业的看法?

100. 在“信息系统与安全对抗理论”课程中学到了什么?

网络攻防技术复习题解析

一、选择题(单选) 1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A ) A.引入了Salt机制 B. 引入了Shadow变换 C.改变了加密算法 D.增加了加密次数 2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C) A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗 3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D) A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击 4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A ) A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏 .5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B) A.dir B. attrib C.ls D. move 6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B) A.utmp/utmpx文件 B.wtmp/wtmpx文件 C. lastlog文件 D. attc文件 7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A) A.utmp/utmpx文件 B. wtmp/wtmpx文件 C. lastlog文件 D. attc文件 8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D) A.防火墙系统攻击痕迹清除 B. 入侵检测系统攻击痕迹清除 C.Windows NT系统攻击痕迹清除 D. Unix系统攻击痕迹清除 9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A) A. SMTP B. POP3 C. Telnet D. FTP 10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D) A.红色代码 B.尼姆达(Nimda) C.狮子王(SQL Slammer) D. CIH 11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D) A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性 13、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A)

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

百万公众网络学习试题及答案

百万公众网络学习试题及答案一、单项选择题(总共20 题,每题 4 分) 1、明星为某食品产品作广告代言,该广告被认定为虚假广告,由 此对消费者造成的损失,该明星应承担的责任是()。 正 确您的作答:D 正确答案是:D 得分:4 A、共同责任 B、刑事责任 C、赔偿责任 D、连带责任 2、受理生产许可申请的食品药品监督管理部门应当自受理之日起()个工作日内对申请资料进行审核,按照国务院食品药品监督管理部门制定的医疗器械生产质量管理规范的要求进行核查。 正确您的作答:C 正确答案是:C 得分:4 A、10 B、20 C、30 D、40 3、充分考虑体育产业特点,将体育服务、用品制造等内容及其支撑技术纳入国家重点支持的高新技术领域,对经认定为高新技术企 业的体育企业,减按()的税率征收企业所得税。 正确您

的作答:C 正确答案是:C 得分:4 A、5% B、10% C、15% D、20% 4、推动优势品种进入国家医保、基药目录和省级医保目录,力争进入国家基药目录的独家品种有新的突破。将中药材种植与扶贫相结合,重点发展金银花、太子参等()个道地特色中药材大品种。 正确您的作答:C 正确答案是:C 得分:4 A、16 B、17 C、18 D、19 5、早在10世纪,我国就有人将轻症的天花病人的痘浆接种到健康人身上,以预防天花,其中痘浆和预防天花的方法分别属于()正确您的作答:B 正确答案是:B 得分:4 A、抗原.非特异性免疫 B、抗原.特异性免疫 C、抗体.非特异性免疫 D、抗体.特异性免疫

6、下列各种物质中,哪一种不属于毒品() 正确您的作 答:D 正确答案是:D 得分:4 A、鸦片 B、海洛因 C、吗啡 D、可乐 7、各地区要依据本规划,结合实际,制定本地区()发展规划, 细化政策措施,认真抓好落实。 正确您的作答:A 正确 答案是:A 得分:4 A、中医药健康服务 B、中医药养生服务 C、中医药康复服务 D、中医药保健服务 8、人体最大的解毒器官是() 正确您的作答:C 正确答 案是:C 得分:4 A、胃 B、肾脏 C、肝脏 D、脾

网络安全攻防技术讲义知识点归纳精简后汇总

第 1讲:网络安全概述 1、计算机网络:我们讲的计算机网络 , 其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来 , 以功能完善的网络软件 (即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面 :一是实现资源共享 (包括硬件资源和软件资源的共享 ; 二是在用户之间交换信息。计算机网络的作用是 :不仅使分散在网络各处的计算机能共享网上的所有资源 , 并且为用户提供强有力的通信手段和尽可能完善的服务 , 从而极大的方便用户。从网管的角度来讲 , 说白了就是运用技术手段实现网络间的信息传递 , 同时为用户提供服务。计算机网络通常由三个部分组成 , 它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分 ; 资源子网是计算机网络中面向用户的部分 , 负责全网络面向应用的数据处理工作 ; 而通信双方必须共同遵守的规则和约定就称为通信协议 , 它的存在与否是计算机网络与一般计算机互连系统的根本区别。 2、计算机网络安全的定义(从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。 (主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。 1数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。

百万公众网络学习试题及答案

百万公众网络学习试题及答案 一、单项选择题(总共20 题,每题4 分) 1、明星为某食品产品作广告代言,该广告被认定为虚假广告,由正此对消费者造成的损失,该明星应承担的责任是()。确您的作答:正确答案是:得分:4 D D 、共同责任A B 、刑事责任 C 、赔偿责任 、连带责任D2、受理生产许可申请的食品药品监督管理部门应当自受理之日起()个工作日内对申请资料进行审核,按照国务院食品药品监督管理部门制定的医疗器械生产质量管理规范的要求进行核查。 正确您的作答:正确答案是:得分:4 C C 10 A、 20 、B 30 C、40 、D 3、充分考虑体育产业特点,将体育服务、用品制造等内容及其支对经认定为高新技术企撑技术纳入国家重点支持的高 新技术领域,正确您业的体育企业,减按()的税率征收企业所得税。. 的作答:正确答案是:得分:4 C C

A、5% B、10% C、15% 20% 、D4、推动优势品种进入国家医保、基药目录和省级医保目录,力争进入国家基药目录的独家品 种有新的突破。将中药材种植与扶贫相结合,重点发展金银花、太子参等()个道地特色中药材大品种。 正确您的作答:正确答案是:得分:4 C C 16 、A、17 B 、18 C19 、D5、早在10世纪,我国就有人将轻症的天花病人的痘浆接种 到健康人身上,以预防天花,其中痘浆和预防天花的方法分别属于() 正确您的作答:正确答案是:得分:4 B B 非特异性免疫A 、抗原. .、抗原特异性免疫B非特异性免 疫C 、抗体.特异性免疫.、抗体D 正确您的作6、下列各种物质中,哪一种不属于毒品() 答:正确答案是:得分:4 D D A、鸦片 B、海洛因 C、吗啡 D 、可乐7、各地区要依

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、内存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、Internet具有网络资源共享的特点 C、在中国称为因特网 D、Internet是局域网的一种 9、下列4项内容中,不属于Internet(因特网)提供的服务的是____。 A、电子邮件 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界范围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、电话号码 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

网络攻防技术试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的有哪些主要特征 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计有哪几种主要结构 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。 5.解释一下C语言中结构体的概念 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构数据结构在计算机中如何表示 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立

2020年百万公众网络学习试题及答案

1、坐电梯应该如何防护自己?√ ?A、电梯就我一个人,不用戴口罩 ?B、戴好口罩,尽量避免触碰公共设施表面,即便触碰也不要揉眼睛,随后及时洗手 ?C、戴好口罩就行了,其他方面都不用特别注意 2、恒星在中年期会演化成下列哪一项?√ ?A、红外星 ?B、中子星 ?C、白矮星 ?D、红巨星 ?E、不知道 3、羊绒衫大多是山羊绒制成的,一只山羊对草场的破坏力相当于多少 只绵羊?√ ?A、5只 ?B、10只 ?C、20只 ?D、不知道

4、中国“地大物博”,所以我们可以随意开采资源而无需担心资源枯 竭。这种说法正确吗?√ ?A、正确 ?B、错误 ?C、不知道 5、水体富营养化不会导致以下哪种情况?× ?A、藻类种类逐步减少 ?B、藻类过度生长繁殖 ?C、藻类种类变多 ?D、不知道 6、生物多样性的保护形式不包括下列哪一项?× ?A、自发组织动物保护活动 ?B、建立保护区 ?C、移入动物园 ?D、加强法律法规建设 ?E、不知道 7、在多种宽带网络的传输媒介中,最理想的是哪一种?√ ?A、光纤

?B、调制解调器 ?C、电话 ?D、脑电波 ?E、不知道 8、运动时肌细胞无氧呼吸,在什么过程中产生了乳酸堆积?√ ?A、蛋白质酵解过程中 ?B、糖酵解过程中 ?C、无机盐酵解过程中 ?D、有机盐酵解过程中 ?E、不知道 9、有关气溶胶传播说法错误的是?× ?A、气溶胶传播是指飞沫在空气悬浮过程中失去水分而剩下的蛋白质和病原体组成的核,形成飞沫核,可以通过气溶胶的形式漂浮至远处,造成远距离的传播。 ?B、气溶胶是新型冠状病毒肺炎传播的主要途径 ?C、在某些特殊的条件下也可能发生气溶胶传播,但目前尚没有证据显示新型冠状病毒肺炎通过气溶胶传播。 10、被称为近代中国“开眼看世界的第一人”的是谁?√

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

网络攻防概述

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者 口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing ) 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

贵州省百万公众网络学习答案

一、单项选择题 1、以下我国哪条河流被喻为“悬河”?()正确您的作答:B 正确答案是:B 得分:4 A、长江 B、黄河 C、怒江 D、辽河 2、科学研究者提出假说来解释自然现象,然后设计实验来检验这些假说,核对从这些假说所推导出 的预言是否正确无误。这些步骤必须具有()。正确您的作答:B 正确答案是:B 得分:4 A、不可重复性 B、可重复性 C、可模拟性 3、核能发电量大,利用率高,经济效益好,将成为未来的主要能源。请指出下列哪个国家核总发电 量比率最高()正确您的作答:C 正确答案是:C 得分:4 A、独联体 B、美国 C、法国 D、中国 4、去除衣服上的铁锈应该用草酸。()正确您的作答:A 正确答案是:A 得分:4

A、对 B、错 5、抗生素既能杀死细菌也能杀死病毒吗?()。正确您的作答:C 正确答案是:C 得分:4 A、对 B、不,抗生素只能杀死病毒不能杀死细菌 C、不,抗生素只能杀死细菌不能杀死病毒 6、放射治疗是目前治疗肿瘤疾病的一个重要手段,病人往往担心在此过程中受到过量的辐射。有了(),医生就可以先对虚拟人作放射治疗,通过其身体的变化来测定实际辐射量的使用,最后再用 到真正的病人身上,这样就进一步提高了治疗的安全性。正确您的作答:B 正确答案是:B 得分:4 A、动物 B、虚拟人 C、假人 7、在饲料中掺入(),能在猪食用后的代谢过程中促进蛋白质合成,加速脂肪的转化和分解,使猪 的瘦肉率提高10%以上。正确您的作答:A 正确答案是:A 得分:4 A、盐酸克伦特罗 B、饲料添加剂 C、兽药

8、生物资源包括动物、植物和微生物资源。当前,地球上的生物资源正以惊人的速度在衰退甚至灭绝。2000年来,全世界大约有110多种兽类和130多种鸟类从地球上消失。请问造成生物资源衰 退的主要原因是()正确您的作答:B 正确答案是:B 得分:4 A、优胜劣汰 B、生态破坏 C、全球变暖 9、老年人易发生骨折是因为缺钙。( ) 正确您的作答:A 正确答案是:A 得分:4 A、对 B、错 10、1987年联合国环境与发展委员会发表了一份著名的报告,请问它的名称叫什么?( ) 正确您的作答:C 正确答案是:C 得分:4 A、《只有一个地球》 B、《人类环境宣言》 C、《我们共同的未来》 D、《21世纪议程》 11、臭氧层能使地球上的生物免遭()的伤害。正确您的作答:A 正确答案是:A 得分:4 A、短波紫外线 B、红外线

网络攻防技术 100试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的?有哪些主要特征? 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项 2.软件中算法的效率如何度量? 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计?有哪几种主要结构? 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。5.解释一下C语言中结构体的概念? 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构?数据结构在计算机中如何表示? 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念? 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念? 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。 树的递归定义: 树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件: (1)有且仅有一个特定的称为根(Root)的结点;一个根节点

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

2020百万公众网络学习试题及答案

2020百万公众网络学习试题及答案 1、对于石油污染物来说,哪种方式降解效果更好? A、使用真菌降解 B、使用细菌降解 C、使用藻类降解 D、使用原生动物降解 E、不知道 答案:A 2、下列哪项不属于废旧电子产品可能产生的有害金属? A、铅 B、铁 C、镉 D、汞 E、不知道 答案:B 3、湿地能通过水分循环来改善什么? A、全世界气候 B、局部气候 C、土壤质量 D、岩石质量 E、不知道 答案:B 4、人体中含量最多的元素是? A、碳 B、氢 C、氧 D、氮 E、不知道 答案:C 5、代数属于以下哪一个学科? A、应用数学 B、基础数学 C、细菌微生物 D、重力应用学 E、不知道 答案:B 6、数学被使用在包括科学、工程、医学和经济学等不同领域,用于这些领域的数学通常被称为什么? A、应用数学 B、基础数学 C、理论数学 D、模糊数学

E、不知道 答案:A 7、肥胖是指人体内什么过多或分布异常? A、水分 B、糖份 C、无机盐 D、脂肪 E、不知道 答案:D 8、自然界中的能量转化非常普遍,“摩擦生热”的能量转化是怎样的? A、机械能转化为内能 B、内能转化为机械能 C、重力势能转化为动能 D、化学能转化为内能 E、不知道 答案:A 9、人工智能的目的是让机器能够,以实现某些脑力劳动的机械化。 A、具有智能 B、和人一样工作 C、完全代替人脑 D、模拟、延伸和扩展人的智能 E、不知道 答案:D 10、深度学习是机器学习研究中的一个新的领域,其动机在于建立、模拟人脑进行分析学习的 ,它模仿人脑的机制来解释数据,例如图像,声音和文本等。 A、软件系统 B、智能系统 C、网络结构 D、神经网络 E、不知道 答案:D 1、饭后人体以下哪个腺体分泌量会增加? A、胰岛 B、垂体 C、卵巢 D、肾上腺 E、不知道 答案:A 2、为防止接种疫苗异常反应的发生,世界卫生组织(WHO)对某些人群或某些情况的免疫接种做出了规定,其中不包括下列哪一项? A、免疫功能异常(如免疫缺陷、恶性疾病)患者不能使用活疫苗

网络安全 试题 答案

一、单项选择题 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是(B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是(B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现(D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含(B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用( C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件

网络基础试题及答案

一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共30分)。 1、快速以太网的介质访问控制方法是(A)。 A.CSMA/CD B.令牌总线C.令牌环D.100VG-AnyLan 2、网络协议的三要素为(C) A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配 C.语义、语法、同步D.编码、控制信息、同步 3、X.25网络是(A)。 A.分组交换网B.专用线路网C.线路交换网D.局域网 4、Internet 的基本结构与技术起源于(B) A.DECnet B.ARPANET C.NOVELL D.UNIX 5、在OSI七层结构模型中,处于会话层与应用层之间的是(D) A、物理层 B、网络层 C、传输层 D、表示层 6、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为(C) A.总线结构B.环型结构C.星型结构D.网状结构 7、在OSI的七层参考模型中,工作在第二层上的网间连接设备是(C) A.集线器B.路由器C.交换机D.网关 8、令牌总线的介质访问控制方法是由(D)定义的。 A、IEEE 802.2B、IEEE 802.3 C、IEEE 802.4 D、IEEE 802.5 9、物理层上信息传输的基本单位称为(B) 。 A. 段 B. 位 C. 帧 D. 报文 10、100BASE-T4的最大网段长度是:(B) A.25米 B. 100米 C.185米 D. 2000米 11、ARP协议实现的功能是:(C) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 12、在网络互联系统中,其中互联设备----路由器处于(C) A.物理层B、数据链路层C、网络层D、高层 13、三次握手主要是用于(B)。 A.流量控制B、传输连接的建立C、重复检测D、重传检测 14、托普学校内的一个计算机网络系统,属于(B) A.PAN https://www.doczj.com/doc/105189319.html,N C.MAN D.WAN 15、下列那项是局域网的特征(D) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 16、ATM采用信元作为数据传输的基本单位,它的长度为(D)。 A.43字节 B.5字节 C.48字节 D.53字节 17、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C) A.双绞线 B.光纤 C.同轴电缆 D.无线信道 18、在OSI/RM参考模型中,(A)处于模型的最底层。 A.物理层 B.网络层 C.传输层 D.应用层 19、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式称为(B) A.移幅键控法 B.移频键控法 C.移相键控法 D.幅度相位调制 20、在OSI的七层参考模型中,工作在第三层上的网间连接设备是(B) A.集线器B.路由器C.交换机D.网关 21、数据链路层上信息传输的基本单位称为(C) 。

2021年2020年百万公众网络学习题目部分答案整理

百万公众2019答题题目整理 欧阳光明(2021.03.07) 反复练习整理于2020年1月4日星期六,亲自做过的题,可用于学习提高及 一、 1、生态系统包括什么?√ A、森林生态系统 B、海洋生态系统 C、城市生态系统 D、以上都是 E、不知道 2、客观规律不以人的意志为转移。这种说法正确吗?√ A、正确 B、错误 C、不知道 3、下列属于人体的免疫系统的是哪一项?√ A、皮肤和黏膜 B、白细胞和血浆蛋白等 C、特异性免疫反应 D、以上都是 E、不知道 4、地下商场中遇到纵火恐怖袭击,下列哪一项做法是错误的?√ A、沉着冷静,识记方位 B、灭火与逃生相结台 C、不顾一切跑向出口 D、逃生时,尽量低势前进,不要做深呼吸 E、不知道 5、太空诱变增加了种子资源的变异度,不利于选育具有优良新性状的作物品种。这种说法正确吗?√ A、正确 B、错误 C、不知道 6、国际上通常用来表示地震的强度?√ A、震级 B、裂度 C、震源深度

7、下列哪种细胞是一种未充分分化、尚不成熟的细胞,具有再生各种组织器官和人体的潜在功能,医学界称为“万用细胞”?√ A、细胞 B、活细胞 C、干细胞 D、不知道 8、分子是由什么构成的?√ A、离子 B、粒子 C、原子 D、电子 E、不知道 9、血液由心脏____流入全身? √ A、右心室 B、右心房 C、左心室 D、左心房 E、不知道 10、月亮的公转周期是多久?×√ A、1天 B、28天 C、30天 D、31天 E、不知道 二 1、家庭环境的污染既有化学性污染、生物性污染,又有物理性污染。这些污染主要来自哪里?√ A、厨房 B、卫生间 C、客厅 D、阳台 E、不知道 2、下列哪种疾病不容易引起猝死?√ A、感冒 B、大出血 C、中毒 D、颅脑疾病

相关主题
文本预览
相关文档 最新文档