精品文档---下载后可任意编辑考 生 信 息 栏装 订 线★厦门理工学院试卷答题纸★ 学年学期:_________ 考试课程:_________ 考试地点:_________ 考试时间:_________试卷卷别:A 卷(√)B 卷( )题号分数阅卷人一二三四五六七八九十总分阅卷人诚信考试承诺书我保证在本科目考试中所提供的个人信息是真实、准确的。在我填写考生信息之后,表示我已阅读和理解《厦门理工学院考场规则》和《厦门理工学院考试违纪处理办法》有关规定,我承诺在考试中自觉遵守该规定,如有违反将接受处理。精品文档---下载后可任意编辑一、选择题(本题共 20 小题,每题 1 分,共 20 分):1、 C 2、 B 3、 C 4、 D 5、 C 6、 D 7、 A 8、 B 9、 D 10、 A 11、 A 12、 C 13、 A 14、 D 15、 A 16、 A 17、 A 18、 C 19、 A 20、 A 二、 推断题(本题共 10 小题,每题 1 分,共 10 分):1. T 2. F 3. T 4. F 5. T 6. T 7. T 8. F 9. T 10. T 三、 填空题(本题共 10 小题,每题 2 分,共 20 分):1. 数据分析 2. 操作系统 3. 分组过滤防火墙 4. 应用的分析和威胁分析 5. 运行保护 6. net user 7. 传输通道隐藏 8. 分布式拒绝服务攻击 精品文档---下载后可任意编辑9. TCP/IP 协议 10. 虚拟专用网( VPN ) 四、简答题:(本题共 5 小题,每个小问题 6 分,共 30 分)1. 黑客在进攻的过程中需要经过哪些步骤每个步骤的目的是什么答:黑客一次成攻的攻击,可以归纳成基本的五个步骤:(1 分)(1)隐藏 IP,目的是避开自己的入侵痕迹被发现。(1 分)(2)踩点扫描,目的是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。(1 分)(3)获得系统或管理员权限,目的是连接到远程计算机,对其进行控制,达到自己攻击目的。(1 分)(4)种植后门,目的是为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(1 分)(5)在网络中隐身,目的是清除登录日志以及其他相关的日志,避开被管理员发现。(1分)2. 简述暴力攻击的原理,针对暴力攻击应如何防备答:暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。(2 分)字典文件为暴力破解提供了一条捷...