计算机网络安全基础试题及答案2025 年 01 月 09 日 22:03第一章:1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而实行的措施
第二章1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击
2,访问攻击类型:监听,窃听,截听
3,修改攻击类型:更改攻击,插入攻击,删除攻击
4,什么是 warchalking
:warchalking 是指在办公楼外面的道路旁边画的粉笔标记
这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络
第三章1,黑客动机:挑战,贪欲,恶意
2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务
3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息
原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现
Ip 哄骗:攻击者通过伪造计算机的 ip 地址来实施攻击的攻击策略
原理:因为数据包中无法验证 ip 地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源
黑客首先确认他的目标,之后推断 isn 中使用的累加数,一旦 isn 累加数确定之后,黑客可以使用假的源 ip 地址向目标发送 tcp syn 数据包
目标就以 tcp syn ack 数据包响应,发送到假冒源 ip 地址
特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码
病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息
传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒