网络安全攻防题库附选择题doc

网络安全攻防题库附选择题doc

ID:28283345

大小:1.17 MB

页数:30页

时间:2018-12-08

网络安全攻防题库附选择题doc_第1页
网络安全攻防题库附选择题doc_第2页
网络安全攻防题库附选择题doc_第3页
网络安全攻防题库附选择题doc_第4页
网络安全攻防题库附选择题doc_第5页
资源描述:

《网络安全攻防题库附选择题doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。 网络攻防考试资料整理信息安全系10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出

2、1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.1.1.2.2.一般看到内容差不多,很兴奋,就全篇的抄进去了让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。1.2.1.注意使用快捷键:比如说,FoxitReader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。1.2.3.注意,同样一个名词可能在很

3、多章节里面出现。比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。2.题型和题目分布2.1.选择题(见Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.

4、1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好 网络攻防考试资料整理信

5、息安全系10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是。A)L0phtCrackC)SuperScanB)COPSD)EtherealCOPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定

6、问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看

7、出,方便查看、监控TCPsession动态等2.利用电子邮件进行攻击的恶意代码是。A)netbullC)MydoomB)NetspyD)SubSeven3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。A)nmapC)netB)whiskerD)nbstat 网络攻防考试资料整理信息安全系10级4.一般来说,个人计算机的防病毒软件对A)Word病毒是无效的。B)DDoSD)木马C)电子邮件病毒5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。A)RSAC)DESB)AESD)md5sum6.专用于

8、窃听网上传输的口令信息的工具是。A)PGPB)SMBD)strobeC)dsniff7.能够阻止网络攻击的安全设备或系统是。A)snortC)IPSB)防火墙D)漏洞扫描8.用于提取Windows2000系统中用户帐号信息的工具是A)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。