厦门理工学院网络安全期末试卷答案

合集下载

2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)

2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)

2022年厦门理工学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、在OSl参考模型中,自下而上第一个提供端到端服务的是()。

A.数据链路层B.传输层C.会话层D.应用层2、局域网和广域网之间的差异是()。

A.所使用的传输介质不同B.所覆盖的范围不同C.所使用的协议不同D.B和C3、主机地址172.16.2.160属于下面哪个子网?()A.172.16.2.64/26B.172.16.2.96/26C.172.16.2.128/26D.172.16.2.192/264、下列IP地址中,只能作为IP分组的源IP地址但不能作为目的IP地址的是()。

A.0.0.0.0B.127.0.0.1C.200.10.10.3D.255.255.255.2555、以太网帧的最小长度是()。

A.32B.64C.128D.2566、为了纠正2比特的错误,编码的海明距应该为()。

A.2B.3C.4D.57、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。

A.数据链路层B.网络层C.传输层D.应用层8、主机甲和主机乙新建一个TCP连接,甲的拥塞控制初始阀值为32KB,甲向乙始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙为该连接分配16KB接收缓存,并对每个数据段进行确认,忽略段传输延迟。

若乙收到的数据全部存入缓存,本被取走,则甲从连接建立成功时刻起,未发送超时的情况下,经过4个RTT后,甲的发送窗口是()。

A.1KBB.8KBC.16KBD.32KB9、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。

若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。

A.10KBB.12KBC.14KBD.15KB10、下列说法错误的是()A.P2P是网络结点之间采取对等的方式直接交换信息的工作模式B.客户机是面向任务的,服务器是面向用户的C.客户机通常位于前端,服务器通常位于后端D.客户机和服务器之间是通过网络来实现协同计算任务的11、下面有关DNS的说法中正确的是()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析一、选择题1. 以下哪一项不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D解析:网络安全的基本要素包括保密性、完整性和可用性。

可靠性虽然也是网络系统的重要特性,但并不属于网络安全的基本要素。

2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B解析:RSA是一种非对称加密算法,它使用一对密钥,公钥和私钥。

AES、DES和3DES都是对称加密算法,使用相同的密钥进行加密和解密。

3. 以下哪一项是网络攻击中的一种拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 社会工程学答案:B解析:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,通过大量合法或非法请求占用目标服务器资源,导致服务器无法正常响应合法用户请求。

SQL注入、木马攻击和社会工程学均不属于拒绝服务攻击。

二、填空题4. 在网络通信过程中,数字签名技术主要用于保证数据的______和______。

答案:完整性,认证性解析:数字签名技术可以保证数据的完整性和认证性,防止数据在传输过程中被篡改,同时确认发送方身份的真实性。

5. SSL/TLS协议主要用于保护______通信的安全。

答案:HTTP解析:SSL/TLS协议是一种安全传输层协议,主要用于保护HTTP通信的安全。

通过在客户端和服务器之间建立加密通道,确保数据传输的安全性。

三、判断题6. 防火墙可以完全阻止所有未经授权的网络访问。

()答案:错误解析:防火墙可以阻止大部分未经授权的网络访问,但并不能完全阻止所有非法访问。

一些高级攻击手段可能会绕过防火墙,因此防火墙需要与其他安全措施配合使用。

7. 网络安全的关键在于技术,与人为因素无关。

()答案:错误解析:网络安全不仅与技术有关,还与人为因素密切相关。

许多网络攻击都是利用人为漏洞进行的,因此提高网络安全意识、加强安全培训至关重要。

2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年厦门理工学院网络工程专业《操作系统》科目期末试卷B(有答案)一、填空题1、传统操作系统提供编程人员的接口称为__________2、为了保证操作的正确性,中央处理器设置有两种工作状态:__________和__________。

3、为破坏进程循环等待条件,从而防止死锁,通常采用的方法是把系统中所有资源类进行__________,当任何一个进程申请两个以上资源时,总是要求按对应资源号__________次序申请这些资源。

4、通道把通道程序执行情况记录在__________中;通道完成一次输入输出操作后,以__________方式请求中央处理器进行干预。

5、MS-DOS操作系统中文件的逻辑结构是__________文件。

6、在现代Unix 系统(如System V)中,存贮管理大多采用__________存贮机制,把__________作为一种辅助手段。

7、采用层次式结构的操作系统通常把对一设备的管理放在__________。

8、死锁的四个必要条件是互斥使用资源,占有等待资源,__________和__________。

二、选择题9、CPU输出数据的速度远远高于打印机的打印速度,为解决这矛盾可采用()。

A.并行技术B.通道技术C.缓冲技术D.虚拟技术10、用户程序发出磁盘I/O话求后,系统的处理流程是:用户程序→系统调用处理程序→设备驱动程序→中断处理程序。

其中,计算数据所在磁盘的柱面号、磁号、扇区号的程序是()。

A.用户程序B.系统调用处理程序C.设备驱动程序D.中断处理程序11、采用SPOOLing技术将磁盘的一部分作为公共缓冲区以代替打印机,用户对打印机的操作实际上是对磁盘的存储操作,用以代替打印机的部分是()。

A.独占设备B.共享设备C.虚拟设备D.一般物理设备12、下列选项中,磁盘逻辑格式化程序所做的T作是()I.对磁盘进行分区II.建立文件系统的根目录III.确定磁盘扇区校验码所占位数IV.对保存空闲磁盘块信息的数据结构进行初始化,A. 仅IIB.仅II、IVC.仅III,IVD.仅I、II、IV13、下面关于目录检索的论述中,正确的是()。

厦门理工学院网络安全期末试卷答案

厦门理工学院网络安全期末试卷答案
考生信息栏
系专业级 班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人










总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
5. 找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package readyFriday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;

网络安全试题及答案 (1)

网络安全试题及答案 (1)

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)

网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
购买正版杀毒软件并及时升级;(2分)
(7)对外通信采用IPSec或
为系统设置安全口令,做好访问控制,保障系统使用安全;(2分)
(8)建立完善的安全管理制度、审计制度、建立应急响应机构和机制;(2分)
(9)做好内部安全监管、安全培训等。(2分)
(答题的整体逻辑和工整程度2分)
10.虚拟专用网(VPN)
四、简答题:(本题共5小题,每个小问题6分,共30分)
1. 黑客在进攻的过程中需要经过哪些步骤?每个步骤的目的是什么?
答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:(1分)
(1)隐藏IP,目的是避免自己的入侵痕迹被发现。(1分)
(2)踩点扫描,目的是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。(1分)
没有一个入侵检测能无敌于误报,因为没有一个应用系统不会发生错误,原因主要有:主机与入侵检测系统缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。另外攻击可以来自四方八面,特别是技术高超、由一群人组织策划的攻击。攻击者要花费长时间准备及在全球性发动攻击。时至今日,找出这样复杂的攻击也是一件难事。有着不同种类漏洞的广泛分布异构计算机系统,使入侵检测系统很难对付,尤其是这样的系统有大量未经处理的流动数据,而实体之间又缺乏通信及信任机制。(3分)
二、判断题(本题共10小题,每题1分,共10分):
1.T2.F3.T4.F5.T
6.T7.T8.F9.T10.T
三、填空题(本题共10小题,每题2分,共20分):
1.数据分析
2.操作系统
3.分组过滤防火墙
4.应用的分析和威胁分析
5.运行保护
user
7.传输通道隐藏
8.分布式拒绝服务攻击
9.TCP/IP协议
1.假如你是一家公司的网络安全部门主管,请说明你会采取哪些措施来构建公司网络安全体系,这些措施各有什么作用。
答:
(1)将重要设备放入专门房间,保持良好环境,有严格的进出管理制度,保证相关设备的物理安全;(2分)
(2)在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。(2分)
答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。(2分)
字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。(2分)
进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。(2分)
(3)获得系统或管理员权限,目的是连接到远程计算机,对其进行控制,达到自己攻击目的。(1分)
(4)种植后门,目的是为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(1分)
(5)在网络中隐身,目的是清除登录日志以及其他相关的日志,避免被管理员发现。(1分)
2. 简述暴力攻击的原理,针对暴力攻击应如何防御?
木马和后门的区别:
(1)木马和后门都是提供网络后门的功能;(1分)
(2)但是木马的功能稍微强大一些,一般还有远程控制的功能;(1分)
(3)后门程序则功能比较单一,只是提供客户端能够登录对方的主机。(1分)
4. 什么是入侵检测系统?简述入侵检测系统目前面临的挑战。
答: 入侵检测系统(Intrusion Detection System,IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。(3分)
学年学期:_________
考试课程:_________
考试地点:_________
考试时间:_________
试卷卷别:A卷(√)B卷( )
一、选择题(本题共20小题,每题1分,共20分):
1、C2、B3、C4、D5、C
6、D7、A8、B9、D10、A
11、A12、C13、A14、D15、A
16、A17、A18、C19、A20、A
考生信息栏
系专业级 班级姓名学号
装订线
★厦门理工学院试卷答题纸★
题号
分数
阅卷人










总分
阅卷人
诚信考试承诺书
我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。
(3)在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。(2分)
(4)将所有服务器放置在专门的DMZ区域。(2分)
(5)对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。(2分)
(6)做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全;
5. 找出隐藏在下图中的秘密消息。
答:秘密消息隐藏在每行的最后一个单词中(2分)
也就是:your package readyFriday 21st room three, please destroy this immediately.(4分,根据答题情况酌情给分)
五、论述题:(本题共1小题,每个小问题20分,共20分)
3.简述木马由来,并简述木马和后门的区别。
答:
木马由来:“木马”一词来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。(3分)
相关文档
最新文档