电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

厦门理工学院网络安全期末试卷答案

厦门理工学院网络安全期末试卷答案_第1页
1/5
厦门理工学院网络安全期末试卷答案_第2页
2/5
厦门理工学院网络安全期末试卷答案_第3页
3/5
精品文档---下载后可任意编辑考 生 信 息 栏装 订 线★厦门理工学院试卷答题纸★ 学年学期:_________ 考试课程:_________ 考试地点:_________ 考试时间:_________试卷卷别:A 卷(√)B 卷( )题号分数阅卷人一二三四五六七八九十总分阅卷人诚信考试承诺书我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。精品文档---下载后可任意编辑一、选择题(本题共 20 小题,每题 1 分,共 20 分):1、 C 2、 B 3、 C 4、 D 5、 C 6、 D 7、 A 8、 B 9、 D 10、 A 11、 A 12、 C 13、 A 14、 D 15、 A 16、 A 17、 A 18、 C 19、 A 20、 A 二、 推断题(本题共 10 小题,每题 1 分,共 10 分):1. T 2. F 3. T 4. F 5. T 6. T 7. T 8. F 9. T 10. T 三、 填空题(本题共 10 小题,每题 2 分,共 20 分):1. 数据分析 2. 操作系统 3. 分组过滤防火墙 4. 应用的分析和威胁分析 5. 运行保护 6. net user 7. 传输通道隐藏 8. 分布式拒绝服务攻击 精品文档---下载后可任意编辑9. TCP/IP 协议 10. 虚拟专用网( VPN ) 四、简答题:(本题共 5 小题,每个小问题 6 分,共 30 分)1. 黑客在进攻的过程中需要经过哪些步骤每个步骤的目的是什么答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:(1 分)(1)隐藏 IP,目的是避开自己的入侵痕迹被发现。(1 分)(2)踩点扫描,目的是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。(1 分)(3)获得系统或管理员权限,目的是连接到远程计算机,对其进行控制,达到自己攻击目的。(1 分)(4)种植后门,目的是为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(1 分)(5)在网络中隐身,目的是清除登录日志以及其他相关的日志,避开被管理员发现。(1分)2. 简述暴力攻击的原理,针对暴力攻击应如何防备答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。(2 分)字典文件为暴力破解提供了一条捷...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

厦门理工学院网络安全期末试卷答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部