文档详情

2025年大学试题(计算机科学)-网络安全技术笔试考试历年典型考题及考点含含答案.docx

发布:2025-04-05约1.06万字共15页下载文档
文本预览下载声明

2025年大学试题(计算机科学)-网络安全技术笔试考试历年典型考题及考点含含答案

第1卷

一.参考题库(共100题)

1.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.

此帧的用途和目的是什么?

2.系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。

3.利用bat远程开启telnet服务。

4.下面()不是网络攻击的防范方法。

A、定期扫描

B、配置防火墙

C、机器冗余

D、流量均衡

5.PKI管理对象不包括()。

A、ID和口令

B、证书

C、密钥

D、证书撤消

6.现代计算机病毒的特点:()、人性化、隐蔽性、多样性、平民化与可触发性。

7.木马是一种可以驻留在对方客户端系统中的一种程序。

8.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示.

此的源物理地址是()。

9.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。

A、蠕虫不利用文件来寄生

B、蠕虫病毒的危害远远大于一般的计算机病毒

C、二者都是病毒,没有什么区别

D、计算机病毒的危害大于蠕虫病毒

10.简述三次握手的过程。

11.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

12.DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。

13.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。

Web服务器的IP地址是(),它属于()地址。

14.netview命令查看的是()。

A、所有共享

B、特殊共享

C、默认共享

D、普通共享

15.通常所说的移动VPN是指()。

A、AccessVPN

B、IntranetVPN

C、ExtranetVPN

D、以上皆不是

16.RPC服务可以手动停止。

17.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。

18.下面()不是防火墙的功能。

A、VPN

B、访问控制

C、认证

D、流量均衡

19.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。

20.漏洞是指任何可以造成破坏系统或信息的弱点。

21.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。

22.下面的()不是蠕虫。

A、“LaborDayVirus”

B、“熊猫烧香”

C、“红色代码”

D、“尼姆达”

23.在网络上,为了监听效果最好,监听设备不应放在()的后面。

A、网关

B、路由器

C、中继器

D、防火墙

24.公开密钥加密算法的用途主要包括两个方面:()。

25.常见的网络攻击身份欺骗有:()。

26.下图是一台计算机访问一个Web网站时SNIFFER获取的数据包序列。

客户机向服务器请求建立TCP连接的数据包的号数是()。

27.IPC攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答ipc攻击的以下步骤操作? 1)建立空ipc$连接的命令。 2)在本机用netuser命令建立帐号:s1,并加入administrators组的过程。 3)查看远程主机22的时间命令 4)映射远程主机主机上C盘为本机Z:的命令 5)写出删除本机ipc$的命令

28.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()

A、木马

B、暴力攻击

C、IP欺骗

D、缓存溢出攻击

29.为了有效的对企业网络进行安全防护,在企业网络的最外围架筑防火墙是一种有效的方法。这

显示全部
相似文档