网络攻防技术复习题教学教材

网络攻防技术复习题教学教材
网络攻防技术复习题教学教材

一、选择题(单选)

1、历史上,Morris和Thompson对Unix系统的口令加密函数Crypt()进行了下列哪一种改进措施,使得攻击者在破解Unix系统口令时增加了非常大的难度。(A )

A.引入了Salt机制

B. 引入了Shadow变换

C.改变了加密算法

D.增加了加密次数

2、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?(C)

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

3、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?(D)

A.端口扫描攻击

B.ARP欺骗攻击

C.网络监听攻击

D.TCP会话劫持攻击

4、目前常见的网络攻击活动隐藏不包括下列哪一种?(A )

A.网络流量隐藏

B.网络连接隐藏

C.进程活动隐藏

D.目录文件隐藏

.5、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。(B)

A.dir

B. attrib

C.ls

D. move

6、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。(B)

A.utmp/utmpx文件

B.wtmp/wtmpx文件

C. lastlog文件

D. attc文件

7、Unix系统中的w和who命令用来搜索____来报告当前登录的每个用户及相关信息。(A)

A.utmp/utmpx文件

B. wtmp/wtmpx文件

C. lastlog文件

D. attc文件

8、流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?(D)

A.防火墙系统攻击痕迹清除

B. 入侵检测系统攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D. Unix系统攻击痕迹清除

9、Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解(A)

A. SMTP

B. POP3

C. Telnet

D. FTP

10、在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D)

A.红色代码

B.尼姆达(Nimda)

C.狮子王(SQL Slammer)

D. CIH

11、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

12、会话劫持的这种攻击形式破坏了下列哪一项内容?(D)

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

)A、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(13.

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

14、流行的elsave工具提供什么类型的网络攻击痕迹消除功能?(C)

A.防火墙系统攻击痕迹清除

B.WWW服务攻击痕迹清除

C.Windows NT系统攻击痕迹清除

D.Unix系统攻击痕迹清除

15、为了清除攻击Apache WWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。(B)

A.access.conf

B. httpd.conf

C. srm.conf

D. http.conf

16、目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户

root才能读取。(C)

A./etc/password

B. /etc/passwd

C./etc/shadow

D./etc/group

17、在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?(D)

A.激活记录

B. 函数指针

C.长跳转缓冲区

D.短跳转缓冲区

18、恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型?(C)

A.配置修改型

B.基于系统缺陷型

C.资源消耗型

D.物理实体破坏型

19、现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?(C)

A.网络攻击人群的大众化

B.网络攻击的野蛮化

C.网络攻击的智能化

D.网络攻击的协同化

20、通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。(C)

A.共享模式

B.交换模式

C.混杂模式

D.随机模式

21、现今,适用于Windows平台常用的网络嗅探的函数封装库是____。(A)

A.Winpcap

B.Libpcap

C.Libnet

D. Windump

22、下列哪一种扫描技术属于半开放(半连接)扫描?(B)

A.TCP Connect扫描

B.TCP SYN扫描

C.TCP FIN扫描

D.TCP ACK扫描

23、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___(B)_。

A.密码猜解攻击

B.社会工程攻击

C.缓冲区溢出攻击

D.网络监听攻击

24、下列哪一项软件工具不是用来对网络上的数据进行监听的?(D)

A.XSniff

B.TcpDump

C.Sniffit

https://www.360docs.net/doc/7512935890.html,erDump

25、下图所示的攻击过程属于何种攻击类型?(C)

A.监听

B.中断

C.篡改

D.伪造

B)26、下列哪一项软件工具不是用来对安全漏洞进行扫描的?()Shadow Security ScannerD.Nessus A.Retina

B.SuperScan

C. SSS(

27、猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?(A)

A.域名服务漏洞挖掘

B.邮件服务漏洞挖掘

C.路由服务漏洞挖掘

D.FTP服务漏洞挖掘

28、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?(C)

A.域名服务的欺骗漏洞

B.邮件服务器的编程漏洞

C.WWW服务的编程漏洞

D.FTP服务的编程漏洞

29、针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏

洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?(D)

A.系统的用户和组信息

B.系统的共享信息

C.系统的版本信息

D. 系统的应用服务和软件信息

30、基于whois数据库进行信息探测的目的是____。(C)

A.探测目标主机开放的端口及服务

B.探测目标的网络拓扑结构

C.探测目标主机的网络注册信息

D.探测目标网络及主机的安全漏洞

31、在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?@B

A.身份隐藏

B.开辟后门

C.弱点挖掘

D.信息收集

32、在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?@A

A.信息收集

B.弱点挖掘

C.攻击实施

D.痕迹清除

@C 、下列哪种攻击方法不属于攻击痕迹清除?33.

A.篡改日志文件中的审计信息

B.修改完整性检测标签

C. 替换系统的共享库文件

D.改变系统时间造成日志文件数据紊乱

34、在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?@D

A.MAC地址

B.IP地址

C.邮件账户

D.以上都不是

35、SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?@A

A.网络通信

B.语音电话

C.硬盘数据

D.电子邮件

36、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?@B

A.FTP

B.SSL

C.POP3

D.HTTP

37、管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?@A

A. 操作系统漏洞

B.应用服务漏洞

C.信息泄露漏洞

D.弱配置漏洞

38、Finger服务对于攻击者来说,可以达到下列哪种攻击目的?@A

A.获取目标主机上的用户账号信息

B.获取目标主机上的网络配置信息

C.获取目标主机上的端口服务信息

D.获取目标主机上的漏洞弱点信息

39、在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项?@ D

A.ping

B. tracert/traceroute

C. ipconfig/ifconfig

D.nslookup

40、常用来进行网络连通性检查的Ping命令工具,它的工作原理为:@B

A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包。

B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包。

C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包。

41、在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?@C

A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止。

42、showmount命令的作用是____。@D

A.查询主机上的用户信息。

B. 提供主机的系统信息。

C. 报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。

D.列举主机上共享的所有目录及相关信息。

43、下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?@A

A.TCP校验和差异

B.FIN探测。

C.TCP ISN取样。

D.TCP初始化窗口值差异。

44、著名的Nmap软件工具不能实现下列哪一项功能?@B

A.端口扫描

B. 高级端口扫描

C.安全漏洞扫描

D.操作系统类型探测

45、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?@C

A. ICMP请求信息,类型为0x0

B. ICMP请求信息,类型为0x8

C. ICMP应答信息,类型为0x0

D.ICMP应答信息,类型为0x8

46、相对来说,下列哪一种后门最难被管理员发现?@D

A.文件系统后门

B.rhosts++后门

C.服务后门

D.内核后门

47、常见的网络通信协议后门不包括下列哪一种?@A

A.IGMP

B.ICMP

C.IP

D.TCP

48、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@C__?

A.admin

B. administrator

C. sa

D. root

49、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?@D

A. 字典破解

B. 混合破解

C. 暴力破解

D. 以上都支持

.50、著名的John the Ripper软件提供什么类型的口令破解功能?@B

A.Windows系统口令破解

B.Unix系统口令破解

C.邮件帐户口令破解

D.数据库帐户口令破解

二、简答题

1问:简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。、

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息

破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2问:列举并解释ISO/OSI中定义的5种标准的安全服务。、答:

(1)鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制:提供对越权使用资源的防御措施。

(3)数据机密性:针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。

(4)数据完整性:防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认:是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。.

3问:简述常见的黑客攻击过程。、答:

目标探测和信息攫取:先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

获得访问权(Gaining Access):通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

特权提升(Escalating Privilege):在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解如用L0phtcrack破解NT的SAM文件、利用已知的漏洞或脆弱点等技术。

窃取(Stealing):对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX 的rhost文件等)。

掩盖踪迹(Covering Tracks):此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

创建后门(Creating Bookdoor):在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

4问:什么是扫描(Scanning)、答:

使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

5问:信息流嗅探(Sniffering)、答:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。这是黑客入侵的第三步工作。

6问:什么是口令破解、答:攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。

7问:什么是会话劫持(Session Hijacking)、答:所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

8问:什么是IP欺骗、答:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对这也是黑客入侵中真正攻击方式的一地址信任关系的主机实施欺骗。IP下建立起LinuxUNIX.

种。

9问:什么是DNS欺骗、答:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(

IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

10问:什么是拒绝服务攻击、答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接

11问:什么是缓冲区溢出攻击、答:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之

间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

12问:列举出Web攻击的其中五个原因?、答:

一、桌面漏洞:Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称

作隐藏式下载。

二、服务器漏洞:由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache 网络服务器经常被黑客用来攻击。

三、Web服务器虚拟托管:同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。

四、显性/开放式代理:被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。

五、HTML可以从网页内完全不同的服务器嵌入对象:用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或

者被重新导向至恶意软件网站。

六,普通用户对安全状况不了解:多数用户不了解三种SSL浏览器检查的原因;不了解如何验证所下载程序的合法性;不了解计算机是否不正常;在家庭网络内不使用防火墙;也不知道如何区分钓鱼网页和合法网页。

七、移动代码在网站上的广泛使用:JavaScript、Java applets、.NET应用、Flash、ActiveX为,就像在跨站点脚本(Cookies应用开启了大门,它们接受用户输入并使用Web编码糟糕的.XSS)中一样。

八、宽带接入的广泛使用:多数企业网络都受防火墙的保护,而无NAT防火墙的家庭用户很容易受到攻击而丢失个人信息;充当DDoS的僵尸计算机;安装托管恶意代码的Web服务器——家庭用户可能不会对这些状况有任何怀疑。

九、对HTTP和HTTPS的普遍访问:访问互联网必须使用Web,所有计算机都可以通过防

火墙访问HTTP和HTTPS。很多程序都通过HTTP访问互联网,例如IM和P2P软件。

十、在邮件中采用嵌入式HTML:电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。

13问:什么是特洛伊木马(Trojan Horse)、答:把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等)。

14问:什么是防火墙,为什么需要有防火墙?、答:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。

如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。

防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

通信网络管理员初级理论试题库

通信网络管理员初级 一、单选专业 1 用户收到了一封可疑的电子,要求用户提供银行账户及密码,这可能属于()攻击手段。B A-溢出攻击 B-钓鱼攻击 C-后门攻击 D-DDOS 2 下列用户口令安全性最高的是()。C A-19801212 B-Zhangsan C-Zhang!san10b D-Zhangsan1980 3 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A-管理员 B-安全操作系统 C-安全策略 D-防毒系统 4 ()不是防火墙的工作模式。C A-路由模式 B-透明模式 C-超级模式 D-混合模式 5 不属于预防病毒技术的畴是()。A A-加密可执行程序 B-引导区保护 C-系统监控与读写控制 D-校验文件 6 文件型病毒的传播途径不包括()。B A-文件交换 B-系统引导 C- D-网络 7 安全域的具体实现可采用的式为()。D A-物理防火墙隔离 B-虚拟防火墙隔离 C-VLAN隔离等形式 D-以上都是 8 安全防体系中,对网络设备防护,应对网络设备的管理员的()进行限制。A A-登录地址 B-用户名 C-用户口令

D-机器 9 加密技术不能实现()。B A-数据信息的完整性 B-基于密码技术的身份验证 C-文件加密 D-数据信息的性 10 Dos攻击不会破坏的是()。A A-账户的授权 B-合法用户的使用 C-服务器的处理器资源 D-网络设备的带宽资源 11 恶意代码是()。C A-被损坏的程序 B-硬件故障 C-一段特质的程序或代码片段 D-芯片霉变 12 恶意代码的危害主要造成()。D A-磁盘损坏 B-计算机用户的伤害 C-CPU的损坏 D-程序和数据的破坏 13 新买回来的未格式化的软盘()。C A-可能会有恶意代码 B-与带恶意代码的软盘放在一起会被感染 C-一定没有恶意代码 D-一定有恶意代码 14 特洛伊木马作为一种特殊的恶意代码,其首要特征是()。C A-传染性 B-破坏性 C-隐蔽性 D-复制性 15 ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。B A-性能检测 B-安全扫描 C-恶意代码检测 D-漏洞检测 16 防火墙的透明模式配置中在网桥上配置的IP主要用于()A A-管理 B-保证连通性 C-NAT转换 D-双机热备 17 假设网络地址202.110.8.2是一个危险的网络,那么就可以用()禁止部主机和该网络进行通信。D

网络安全防护技术

《网络安全防护技术》课程标准一、课程基本信息 课程名称网络安全防护技术先修课计算机组网技术、网络操作系统、网络管理 学分 4 学时建议68学时 授课对象网络专业三年级学生后续课攻防对抗、网络安全检 测与评估 课程性质专业核心课 二、课程定位 计算机网络技术专业从“组网、管网、用网”三个方向分别设置课程,《网络安全防护技术》则是其中承上启下,为这三个专业方向提供支撑,是计算机网络技术专业的核心课程。 《网络安全防护技术》课程通过三大应用情境的12个典型工作任务的学习,帮助学生学会正确使用各娄安全技术:加密、身份认证、资源权限管理、操作系统加固、病毒防范、链路加密、漏洞修补、安全检测等,能实施包括防水墙、入侵检测等安全产品配置,更能根据不同应用网络环境规划安全方案及应急响应策略。从内容上看,它涵盖了个人主机、办公网络和企业网络在安全防范中最常用的技术,也是网络安全工程师NCSE一、二级职业资格考试的重要内容,在整个课程体系中具有重要的作用。 学生学习了这门课程,既有助于学生深化前导的《网络操作系统》、《网络管理》、《计算机组网技术》等专业课程,又能辅助学生学习后续的《攻防对抗》、《网络安全检测与评估》的理解,提高学生的网络安全管理能力,培养更适应计算机网络相关岗位的合格从业人员。 三、课程设计(参照信息产业部NCSE一、二级证书的考试大纲) 1、课程目标设计 (1)能力目标 能够解决不同的网络应用环境中遇到的信息安全问题,成为具备基本安全知识和技能的安全应用型人才。能正确配置网络安全产品、实施应用安全技术、熟练掌握各类安全工具的使用方法,并能规划不同应用网络环境中的安全方案及应急响应策略。 (2)知识目标 掌握网络安全技术的概念与相关知识,了解网络安全相关标准,对于各类网络环境所使用的各类防护技术原理有正确的认识。 (3)态度目标 遵守国家关于信息安全的相关法律法规,不利用所掌握的技术进行入侵攻击方面的活动;正确认识攻击事件,有应急处理维护和恢复信息系统的意识。 (4)终极目标 培养掌握较全面的网络安全防护技能,同时具备较高的安全素养,能够从事企事业单位的网络安全与管理的合格从业人员。

网络管理员考试试题

网络管理员考试试题D 一、单项选择题(每小题1 分,共计30分) 1、互联网上网服务营业场所是指()。 A、经营性电子游戏厅 B 、咖啡吧或酒吧 C通过计算机等装置向公众提供互联网上网服务的网吧、电脑休息室等营业性场所 D公共娱乐场所 2、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。 A、255.255.255.0 B 、255.255.255.128 C、255.255.255.192 D 、255.255.255.224 3、为了区别各个服务器主机,必须为每台主机分配一个唯一的(),也成为URL 。 A、IP地址B 、MAC地址C、域名地址D、域名服务器 4、交换机工作在OSI 模型的那一层()。 A、物理层 B、数据链路层 C、网络层 D、传输层 5、目前,无论是局域网还是因特网都在使用的一组协议是()。A TCP协议B、IP 协议 C、NetBIOS 协议 D、TCP/IP 协议 6、根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当 根据国家保密法规,建立健全上网信息保密审批,实行()。 A、领导责任制 B 、专人负责制C、民主集中制D职能部门监管责任制 7、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未 悬挂《网络文化经营许可证》的,可以并处()元以下的罚款。 A、5000 B 、10000 C 、15000 D 、20000 8、网络攻击的种类有()。 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C硬件攻击,软件攻击D物理攻击,黑客攻击,病毒攻击 9、安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A、安全扫描器 B 、安全扫描仪C、自动扫描器D自动扫描仪 10、私服属于()性质。 A、盗版 B、正版 C、服务 D、过渡 11、对在计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。 A、1 B 、12 C 、24 D 、48 12、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。 A、5 B 、15 C 、20 D 、30 13、故意制作、船舶计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照刑法处5年以下有期徒刑或者拘役。 A、后果严重 B、产生危害 C、造成系统时常 D、信息丢失 14、设立互联网上网服务营业场所的经营单位,应当采用()的组织形式。 A、个体经营 B 、事业单位C、政府下属单位D、企业 15、某公司申请到一个C类IP地址,需要分配给13个子公司,最好的子网掩码设应为()< A、255、255、255、0 B 、255、255、255、128 C、255、255、255、240 D 、255、255、255、224

2016计算机三级网络技术知识点最全版

2016年3月三级网络技术知识考点 1.弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用 双环结构。传统的FDDI环中,当源结点向目的结点成功发送一个数据帧之后,这个数据帧要由源结点从环中回收,而RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。 RPR采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复,同时不需要像SDH那样必须有专用的带宽,因此又进一步提高了环带宽的利用率。 RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。 2.RAID是磁盘阵列技术在一定程度上可以提高磁盘存储容量但是不能提高容 错能力 3.目前宽带城域网保证服务质量QoS要求的技术主要有: 资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)4.无源光纤网PON,按照ITU标准可分为两部分: 1、OC-3,155.520 Mbps的对称业务。 2、上行OC-3,155.520 Mbps,下行OC12,622.080 Mbps的不对称业务。 5.无线接入技术主要有:WLAN、WiMAX、Wi Fi、WMAN和Ad hoc等。 6.802.11标准的重点在于解决局域网范围的移动结点通信问题; 802.16标准的重点是解决建筑物之间的数据通信问题; 802.16a增加了非视距和对无线网格网结构的支持,用于固定结点接入。7.光纤传输信号可通过很长的距离,无需中继。 Cable Modom使计算机发出的数据信号于电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。 ASDL提供的非对称宽带特性, 上行速率在64 kbps~640 kbps,下行速率在500 kbps~ 7 Mbps 802.11b定义了使用直序扩频技术,传输速率为1 Mbps、2 Mbps、5.5Mbps 与11Mbps的无线局域网标准。

2019年软件水平考试网络管理员必做试题

2019年软件水平考试网络管理员必做试题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是(C)。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中能够共享的资源包括(D)。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上能够分为(D)。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是(C)。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于(D)。 A.PAN https://www.360docs.net/doc/7512935890.html,N C.MAN D.WAN 7、下列网络中,传输速度最慢的是(A)。

A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含(D)。 A.星型 B.环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为(A)。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成瘫痪的是 (B)。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是(D)。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用(C)。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构

网络攻防技术试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的有哪些主要特征 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计有哪几种主要结构 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。 5.解释一下C语言中结构体的概念 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构数据结构在计算机中如何表示 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案汇总

计算机软考网络管理员试题及答案1 1.IP地址中,B类地址的范围(C) A.63到127 B. 64到128 C. 128到191 D. 127到192 2.ATM(异步传输模式)的参考模型包含三个平面,它们是(A) A.用户平面控制平面管理平面 B.用户平面操作平面控制平面 C.操作平面控制平面管理平面 D.用户平面操作平面管理平面 3.决定网络使用性能的关键因素是(C) A.网络拓扑结构 B.网络传输介质 C.网络操作系统

D.网络软件 4.授予专利权的创造和实用新弄应当具备条件是(C) A.新颖性 B.实用性 C.其它三项都应具备 D.具有创造性 5.PCI总路线可用于32位或64位系统,采用总线时钟能够是33MHz和66MHz,当采用66MHz总线时钟工作于64位系统时,其数据传输速率为(A)Mb/s. A.528 B.264 C.1056 D.132 6.一条SCSI总线最多能够连接(A)台设备 A.8

B.4 C.2 D.1 7.采用时分多路复用技术时,输入到多路复用器的信号一般是(D) A.数字模拟混合信号 B.数字信号或模拟信号 C.模拟信号 D.数字信号 8.局域网中两种主要的介质访问方式是(B) A.直接方式和间接方式 B.竞争方式和C令牌方式 C.数据报和虚电路 D.数据报和包方式 9.下列IP中,(C)不是InterNIC保留的PrivateIP A.172.16.0.0

B.10.0.0.0 C.202.102.128.68 D.192.168.0.0 10.一般IP地址10.0.0.0对应的子网掩码为(D) A.126.19.0.12 B.255.255.0.0 C.255.240.0.0 D.255.0.0.0 11.IP地址为131.107.16.200的主机处于 (A)类网络中 A.B类 B.C类 C.A类 D.D类

全国计算机三级网络技术:计算机基础知识

计算机等级考试/备考辅导 2017年全国计算机三级网络技术:计算 机基础知识 1、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(经历四小阶段它们是取代关系)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是在1983年第一个使用TCP/IP协议的。在1991年6月我国第一条与国际互联网连接的专线建成它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。在1994年实现4大主干网互连(中国公用计算机互联网Chinanet、中国科学技术网Cstnet、中国教育和科研计算机网Cernet、中国金桥信息网ChinaGBN)) 2、计算机种类: 按照传统的分类方法:计算机可以分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:计算机可以分为5大类:服务器、工作站、台式机、笔记本、手持设备。 3、计算机的公共配置:CPU、内存(RAM)、高速缓存(Cache)、硬盘、光驱、显示器(CRT、LCD)、操作系统(OS)

4、计算机的指标:位数指CPU寄存器中能够保存数据的位数、速度(MIPS、MFLOPS)指CPU每秒钟处理的指令数通常用主频来表示CPU的处理速度、容量(B、KB、MB、GB、TB)、数据传输率(Bps)、版本和可靠性(MTBF、MTTR)。 5、计算机的应用领域:科学计算、事务处理、过程控制、辅助工程、人工智能、网络应用。(补充实例) 6、计算机系统的组成:硬件系统具有原子特性(芯片、板卡、设备、网络)与软件系统具有比特特性。且它们具有同步性。 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了RISC和CISC技术(技术特点10个请看书P8) 8、安腾芯片的技术特点:安腾是64位芯片,主要用于服务器和工作站。安腾采用简明并行指令计算(EPIC)技术9、主机板与插卡的组成: (1)主机板简称主板(mainboard)或母板(motherboard)。由5部分组成(CPU、存储器、总线、插槽和电源)与主板的分类 (2)网络卡又称为适配器卡代号NIC,其功能为:(见书 P11) 10、软件的基本概念:软件由程序(功能实现部分)与文档(功能说明部分)组成。软件是用户与计算机硬件系统之间

网络攻防概述

网络攻击与防护概念 网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术; 网络防护:保护计算机网络的各种技术 常见网络攻击与防护 网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内 容 网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。 主机扫描 端口扫描 操作系统扫描 漏洞扫描 口令攻击:破解账户密码 弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机 简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码 暴力破解:尝试所有字符的组合方式。获取密码只是时间问题,是密码的终结者 口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密 社会工程学:通过欺诈手段或人际关系获取密码 缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程 序的堆栈,使程序转而执行其他的指令,以达到攻击的目的 网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing ) 拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低 拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满 攻击方式:消耗系统或网络资源;更改系统配置 木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。 木马程序与一般的病毒不同,它不会“刻意”地去感染其他文件,它的主要作用是控制

网络安全攻防题库附选择题

网络攻防考试资料整理书签也是目录,仔细阅读综述 Abel,Master,刘立 12/7/2010 内容概览: Part1综述 Part2选择题题库 Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文 (1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。

Part1.综述 1.考试综述 1.1.引用文档里面的告诫 1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要 的理解就够了” 1.1. 2.经常有这种情况 1.1. 2.1. 1.1. 2.2. 一般看到内容差不多,很兴奋,就全篇的抄进去了 让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。 1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS” 或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。 1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出 现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出 的类型”,可能需要浏览、关键词查找相结合。 1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查 找,效率会高得多,并且会减少错误。 2.题型和题目分布 2.1.选择题(见Part2:“选择题题库”) 2.1.1.据说全部是“选择题题库”里面的原题; 2.1.2.对策:直接应用Ctrl+F进行关键词查找; 2.2.名词解释(见Part5:“课件PDF格式整合”) 2.2.1.基本上是每一节课的内容出一道题目; 2.2.1.1. 2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进 行查找,F3查找下一个; 2.3.简答题(见Part5:“课件PDF格式整合”) 2.3.1.基本上是每一节课的内容出一道题目 2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进 行查找,F3查找下一个; 2.4.应用题(见Part3:“布置一个办公局域网络”) 2.4.1.很可能是布置一个办公局域网络 2.4.1.1. 2.4.1.2. 要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案19

专业技术人员公需科目《计算机网络信息安全与管理》考试试卷 考生姓名:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/12 15:05:29 考试成绩:89分(合格分数:60分) 说明:所有答案已据系统进行了修正 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题1分) 1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 错误 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。 正确 3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。 错误 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 错误 5.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 正确 6.国家之间利益的对抗是影响网络安全最根本的一个原因。 正确 7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确 8.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。 正确 9.信息安全系统不需要“不可抵赖性”。 错误 10.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。 错误 11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。 正确 12.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。 错误 13.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 正确 14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

网络安全与攻防教学大纲

课程名称:《网络安全与攻防实战》课程代码: 94010042 开课系(部):信息工程学院 制定人:谢品章 审核人:曾德生 制定时间: 2016年8月28日

《网络安全与攻防实战》教学大纲 学分:4 总学时:64 考核方式:考试 课程性质:专业课课程类别:理实一体 开课单位:信息工程学院适用专业:计算机网络专业 一、教学目标 本课程是计算机信息管理专业在学习实用组网和计算机网络基础后的一门专业必修课程,通过本课程的学习,使同学们掌握网络安全的基础知识,能自主进行网络安全的实施,在网络管理时,能完成独当一面,能够在日后的工作中解决网络安全出现的问题。 二、教学要求 1. 使学生了解和掌握网络安全的基础知识和基本技能,具有应用网络安全的能力,提高学生的科学文化素质,达到培养目标的基本要求。 2. 为学生利用网络安全中规范和应用能力其他综合性课程打下基础,使他们具有运用知识进一步学习相关专业知识的初步能力。 三、教学内容及学时安排

四、教学方法 本课程以工作任务为导向,以培养职业素质为目标,课程内容选择日常事务中基于工作过程实用典型案例,以实用任务的形式呈现,以“任务描述→案例→相关知识与技能→方法与步骤→知识拓展→探索与练习”几个环节贯穿每一个任务中,每一个任务都是围绕职业岗位需要的素质、能力、技能组织教学。课程突出工作过程的主线地位,以边讲边练的模式开展教学,注重知识的实用性、工作过程的完整性和可迁移性,在学习过程中使学生的知识、能力及素质协调发展。 1、以能力为本位,精讲多练,突出能力的培养。注意教学内容中基本概念和基本能力的教学,培养学生的自学能力、实践能力、对新事物的适应能力和创新能力,使学生在掌握基本概念和基本技能的基础上,能举一反三、触类旁通,具有学习和使用新机型、新软件的能力。 2、教学模式上,注意将课堂教学与上机操作紧密结合,探索“教、学、做”一体化,边讲边练的教学模式,注重培养学生的实际应用能力。 3、加强实践教学,培养学生的操作能力。采用多种方式为学生提供更多的上机时数。 五、考核方式与评分办法 本课程成绩由平时成绩和期末考试成绩两部分组成。 1.根据学生出勤情况、完成作业情况以及实践环节的表现给出平时成绩。

网络管理技术复习题

1、一台基于Windows Server 2003的远程访问服务器主要支持两种远程访问连接类型,即:拨号 连接和VPN连接。 2、在一个Windows域森林中,森林根域的名字又被作为____域根_____的名字。 3、DNS服务器支持两种查询类型:_____正向____查询和反向查询。 4、在一个域中,计算机的角色主要有:域控制器、___成员服务器______和工作站。 5、在网络中工作、使用网络资源的人被称为____用户_____。 6、硬件设备可分为两类,分别是:非即插即用设备和__即插即用_____ 7、如果希望在一段时间内暂时不使甩某个设备,而过一段时间后可能还要使用该设备,这时应该对该设备的驱动程序执行___禁用____操作。 8、在工作组中,每台计算机把自己的资源和安全信息存放在本地的____本地___数据库中。 9、默认时Everyone组对共享文件夹的访问权限为__只读_____。 10、一旦在WINS服务器的数据库中建立了非WINS客户机的____映射___后,WINS客户机就可以从中查询到这些非WINS客户机的IP地址并且实现与之通信了。 1、在多个网络中实现DHCP服务的方法有( C )。 A、设置IP作用域 B、设置子网掩码 C、设置DHCP中继代理 D、设置IP 地址保留 2、一个域中无论有多少台计算机,一个用户只要拥有( A )个域用户帐户,便可以访问域中所有计算机上允许访问的资源。 A、一 B、二 C、三 D、四 3、( A )负责把文档转换为打印设备所能够理解的格式,以便打印。 A、打印机 B、打印机驱动程序 C、打印机池 D、打印设备 4、一旦在WINS服务器的数据库中建立了非WINS客户机的( D )后,WINS客户机就可以从中查询到这些非WINS客户机的IP地址并且实现与之通信了。 A、正向查询记录 B、反向查询记录 C、主机记录 D、静态映射记录 5、当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给( A ),继续进行查询。

三级网络技术考试大纲(2018年版)

1  全国计算机等级考试三级 网络技术考试大纲(2018年版)基本要求 1.了解大型网络系统规划、管理方法; 2.具备中小型网络系统规划、设计的基本能力; 3.掌握中小型网络系统组建、设备配置调试的基本技术; 4.掌握企事业单位中小型网络系统现场维护与管理基本技术; 5.了解网络技术的发展。 考试内容 一、网络规划与设计 1.网络需求分析。 2.网络规划设计。 3.网络设备及选型。 4.网络综合布线方案设计。 5.接入技术方案设计。 6.IP地址规划与路由设计。 7.网络系统安全设计。 二、网络构建 1.局域网组网技术。 (1)网线制作方法。 (2)交换机配置与使用方法。 (3)交换机端口的基本配置。 (4)交换机VLAN配置。 (5)交换机STP配置。 2.路由器配置与使用。 (1)路由器基本操作与配置方法。 (2)路由器接口配置。

2  (3)路由器静态路由配置。 (4)RIP动态路由配置。 (5)OSPF动态路由配置。 3.路由器高级功能。 (1)设置路由器为DHCP服务器。 (2)访问控制列表的配置。 (3)配置GRE协议。 (4)配置IPSec协议。 (5)配置MPLS协议。 4.无线网络设备安装与调试。 三、网络环境与应用系统的安装调试 1.网络环境配置。 2.WWW服务器安装调试。 3.E-mail服务器安装调试。 4.FTP服务器安装调试。 5.DNS服务器安装调试。 四、网络安全技术与网络管理 1.网络安全。 (1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。 (3)网络攻击防护与漏洞查找。 (4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。 2.网络管理。 (1)管理与维护网络用户账户。 (2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。 (4)常用网络管理软件的安装与使用。 五、上机操作 在仿真网络环境下完成以下考核内容:1.交换机配置与使用。 2.路由器基本操作与配置方法。 3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。考试方式 上机考试,考试时长120分钟,总分100分。

网络安全技术课程学习体会

课程学习体会 通过学习网络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 学习了这门课程,让我对网络安全技术有了深刻的了解及体会: 一、网络安全的简介: 安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的信息进

行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实 发送者的身份。 二、网络安全脆弱的原因: 1、开放性的网络环境 正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。 2、源于协议本身的挑战 有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、IP层通信系统的易欺骗性、数据传输机制为广播发送等。 3、操作系统存在漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。 三、网络攻击与防御技术: 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络管理员高级工理论试题题库

网络管理员高级工理论试题题库 1、Windows NT是一种()。 答:多用户多进程系统 2、网络操作系统是一种()。 答:系统软件 3、构成网络操作系统通信机制的是() 答:通信原语 4、网络操作系统主要解决的问题是() 答:网络资源共享与网络资源安全访问限制 5、以下属于网络操作系统的工作模式为() 答:Client/Server 6、职业道德作为一种道德体系,最早产生于() 答:奴隶社会 7、下列我国法律法规中,适用于商业秘密保护的是() 答:其他三项都适用 8、下列设备中,可隔绝网络风暴的是() 答:路由器 9、路由器作用于() 答:网络层 10、在OSI七层结构模型中,处于数据链路层与运输层之间的是() 答:网络层 11、能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列()协议的功能。答:ICMP 12、各种网络在物理层互联时要求()。 答:数据传输率和链路协议都相同 13、关于IP协议,以下哪种说法是错误的(C)。 A.IP协议规定了IP数据报分片和重组原则 B.I P协议规定了IP数据报的具体格式 C.I P协议规定了IP地址与其域名的对应关系 D.IP协议规定了IP地址的具体格式 14、因特网采用的核心技术是()。 答:TCP/IP协议 15、电子邮件中的两个协议中,()协议是运行在传输程序与远程邮件服务器之间的协议, ()协议是运行在本地客户端与邮件服务器之间的协议。 答:SMTP、NNTP 16、ADSL提供的信息通道为() 答:高速下行信道、中速双工信道和普通电话业务信道 17、对于ADSL的正确理解是() 答:非对称数字用户环路 18、DDN是利用()传输数据信号的传输方式。 答:数字信道 19、DDN所提供的数据信道是() 答:半永久性的 20、ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最

网络安全攻防实验室实施方案

网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2020/2/28

目录 第一章网络安全人才需求 (3) 1.1网络安全现状 (3) 1.2国家正式颁布五级安全等级保护制度 (3) 1.3网络安全技术人才需求猛增 (4) 第二章网络安全技术教学存在的问题 (4) 2.1网络安全实验室的建设误区 (4) 2.2缺乏网络安全的师资力量 (4) 2.3缺乏实用性强的安全教材 (5) 第三章安全攻防实验室特点 (5) 3.1安全攻防实验室简介 (5) 第四章安全攻防实验室方案 (6) 4.1安全攻防实验室设备选型 (6) 4.1.1 传统安全设备 (6) 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 (6) 4.2安全攻防实验室拓扑图 (8) 4.3安全攻防实验室课程体系 (9) 4.3.1 初级DCNSA网络安全管理员课程 (9) 4.3.2 中级DCNSE网络安全工程师课程 (10) 4.4高级安全攻防实验室实验项目 (12) 4.4.1基本实验 (12) 4.4.1扩展实验 (14) 第七章网络实验室布局设计 (25) 7.1 实验室布局平面图 (25) 7.2 实验室布局效果图 (25) 7.3 机柜摆放位置的选择 (26)

第一章网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度

计算机网络安全教程课后答案 - 副本

第1章(P27) 三、简答题 ●1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 ●2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 6.网络安全橙皮书是什么?包括哪些内容? 答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。 橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类 第2章(P56) 三、简答题 2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的; ●5.简述常用的网络服务和提供服务的默认端口。 答:端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。 端口:7 服务:Echo 说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。端口:19 服务:Character Generator 说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP

相关文档
最新文档