电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

精品资料(2025-2025年收藏)计算机网络安全基础试题及答案.

精品资料(2025-2025年收藏)计算机网络安全基础试题及答案._第1页
1/5
精品资料(2025-2025年收藏)计算机网络安全基础试题及答案._第2页
2/5
精品资料(2025-2025年收藏)计算机网络安全基础试题及答案._第3页
3/5
计算机网络安全基础试题及答案2025 年 01 月 09 日 22:03第一章:1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而实行的措施。第二章1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。2,访问攻击类型:监听,窃听,截听。3,修改攻击类型:更改攻击,插入攻击,删除攻击。4,什么是 warchalking?:warchalking 是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。第三章1,黑客动机:挑战,贪欲,恶意。2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。4.Ip 哄骗:攻击者通过伪造计算机的 ip 地址来实施攻击的攻击策略。原理:因为数据包中无法验证 ip 地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后推断 isn 中使用的累加数,一旦 isn 累加数确定之后,黑客可以使用假的源 ip 地址向目标发送 tcp syn 数据包。目标就以 tcp syn ack 数据包响应,发送到假冒源 ip 地址。5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。9.通过复制 mac 或者哄骗 arp 或点 dns,可以欺骗交换机发送通信给嗅闻器。第四章攻击机密性完整性可用性责任性访问是是修改是是拒绝服务是否认是是1. 信息的特性:机密性,整体性,可用性,责任性。2. 可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服务。3. 机密性:为机构提供安全...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

精品资料(2025-2025年收藏)计算机网络安全基础试题及答案.

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部