ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:40.04KB ,
资源ID:9337418      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9337418.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(《黑客攻防》模拟试题.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

《黑客攻防》模拟试题.doc

1、《计算机网络安全》模拟题 一、 单项选择题(每题1分,共10分) 1.多种通信网和TCP/IP之间的接口是TCP/IP分层构造中的(A  ) A. 数据链路层   B. 网络层   C. 传播层 D. 应用层 2. 下面不属于木马特性的是(D ) A. 自动更换文献名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端顾客的容许就能获得系统的使用权 D. 导致缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D ) A. TCP connect()扫描 B. T

2、CP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分派并管理PKI构造下所有顾客的证书的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系构造分为( ) A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6.下面有关代理技术的论述对的的是( ) A.能提供部分与传播有关的

3、状态 B.能完全提供与应用有关的状态和部分传播方面的信息 C.能处理和管理信息 D.ABC都对的 7.下面有关ESP传播模式的论述不对的的是( ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8. 下面有关网络入侵检测的论述不对的的是( ) A.占用资源少 B.袭击者不易转移证据 C.轻易处理加密的会话过程 D.检测速度快 9. 基于SET 协议的电子商务系统中对商家

4、和持卡人进行认证的是( ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面有关病毒的论述对的的是( ) A.病毒可以是一种程序 B.病毒可以是一段可执行代码 C.病毒可以自我复制 D. ABC都对的 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是(  ) A. 互联网   B. 广域网   C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING袭击的防备措施的是( ) A. 缩短SYN Timeout(

5、连接等待超时)时间 B. 运用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是( ) A. 自我复制 B. 隐蔽运行 C. 捆绑文献 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性很好( ) A. 单CA信任模型 B. 网状信任模

6、型 C. 严格分级信任模型 D. Web信任模型 6.下面有关包过滤型防火墙协议包头中的重要信息论述对的的是( ) A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目的端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都对的 7.下面有关LAN-LAN的论述对的的是( ) A.增长WAN带宽的费用 B.不能使用灵活的拓扑构造 C.新的站点能更快、更轻易地被连接 D.不可以延长网络的可用时间

7、8. 下面有关ESP隧道模式的论述不对的的是( ) A.安全服务对子网中的顾客是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9. 下面有关入侵检测的构成论述不对的的是( ) A.事件产生器对数据流、日志文献等进行追踪 B.响应单元是入侵检测系统中的积极武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的成果转变为警告信息 10. 下面有关病毒校验和检测的论述对的的是( ) A.无法判断是被哪种病毒感染

8、 B.对于不修改代码的广义病毒无能为力 C.轻易实现但虚警过多 D.ABC都对的 二、 填空题(每空1分,共25分) 1. IP协议提供了 的 的传递服务。 2. TCP/IP链路层安全威胁有: , , 。 3. DRDoS与DDoS的不一样之处在于: 。 4. 证书的作用是: 和 。 5. SSL协议中双方的主密钥是在其 协议产生的。 6. VPN的

9、两种实现形式: 和 。 7. IPSec是为了在IP层提供通信安全而制定的一套 ,是一种应用广泛、开放的 。 8. 根据检测原理,入侵检测系统分为 , 。 9. 病毒技术包括: 技术, 技术, 技术和 技术。 10. 电子商务技术体系构造的三个层次是 , 和 ,一种支柱是 。 11. 防火墙的两种姿态 和

10、 。 12. TCP/IP层次划分为________层、________层、_______层、_______层。 13. TCP协议的滑动窗口协议的一种重要用途是 。 14. 诱骗顾客把祈求发送到袭击者自己建立的服务器上的应用层袭击措施是 。 15. 身份认证分为: 和 。 16. X.509证书包括: , 和 三部分。 17. 防火墙重要通过 , ,

11、 和 四种手段来执行安全方略和实现网络控制访问。 18. SOCKS只能用于 服务,而不能用于 服务。 19. 经典的VPN构成包括 , , 和 。 20. IPSec定义的两种通信保护机制分别是: 机制和 机制。 21. 电子现金支付系统是一种 的支付系统。 22. 是SET中的一种重要的创新技术。 23. 三、 判断题(每题1分,共15分) 1. 以太网中检查

12、网络传播介质与否已被占用的是冲突监测。(  ) 2. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(  ) 3. 扫描器可以直接袭击网络漏洞。(  ) 4. DNS欺骗运用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。(  ) 5. DRDoS袭击是与DDoS无关的另一种拒绝服务袭击措施。(  ) 6. 公钥密码比老式密码更安全。(  ) 7. 身份认证一般都是实时的,消息认证一般不提供实时性。(  ) 8. 每一级CA均有对应的RA。(  ) 9. 加密/解密的密钥对成功更新后,本来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(  )

13、 10. 防火墙无法完全防止传送已感染病毒的软件或文献。(  ) 11. 所有的协议都适合用数据包过滤。(  ) 12. 构建隧道可以在网络的不一样协议层次上实现。(  ) 13. 蜜网技术(Honeynet)不是对袭击进行诱骗或检测。(  ) 14. 病毒传染重要指病毒从一台主机蔓延到另一台主机。(  ) 15. 电子商务中规定顾客的定单一经发出,具有不可否认性。(  ) 16. 设计初期,TCP/IP通信协议并没有考虑到安全性问题。(  ) 17. 目前没有理想的措施可以彻底根除IP地址欺骗。(  ) 18. 非盲袭击较盲袭击的难度要大。(  ) 19. 缓冲区溢出并不

14、是一种针对网络的袭击措施。(  ) 20. DDoS袭击破坏性大,难以防备,也难以查找袭击源,被认为是目前最有效的袭击手法。(  ) 21. 身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性。(  ) 22. 网状信任模型单个CA安全性的减弱不会影响到整个PKI。(  ) 23. 防火墙将限制有用的网络服务。(  ) 24. 应用代理不能处理合法IP地址不够用的问题。(  ) 25. VPN中顾客需要拥有实际的长途数据线路。(  ) 26. 对通信实体的身份进行认证的是IPSec的安全协议。(  ) 27. ESP头插在IP报头之后,TCP或UDP等传播协议报头之前

15、  ) 28. 入侵检测系统可以完毕入侵检测任务的前提是监控、分析顾客和系统的活动。(  ) 29. 蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的有关袭击的信息。(  ) 30. 电子商务中规定顾客的定单一经发出,具有不可否认性。(  ) 四、 简答题(每题5分,共30分) 1. TCP/IP的分层构造以及它与OSI七层模型的对应关系。 2. 简述拒绝服务袭击的概念和原理。 3. 简述交叉认证过程。

16、 4. 简述SSL安全协议的概念及功能。 5. 简述好的防火墙具有的5个特性。 6. 简述电子数据互换(EDI)技术的特点。 7. 简述TCP协议的三次握手机制。 8. 简述VPN隧道的概念和分类。 9. 简述IPSec的定义,功能和构成。 10. 简述异常入侵检测和误用入侵检测。 11. 简述病毒的定义及其破坏性的重要体现。 12. 简述消息认证和身份认证的概念及两者的差异。 五、 综述题(20分) 1.简述ARP的工作过程及ARP欺骗。(10分) 2.简述包过滤型防火墙的概念、优缺陷和应用场所。(10分) 3.简述证书的概念、作用、获取方式及其验证过程。(10分) 4.简述电子商务技术体系构造。(10分)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服