2022年2022年计算机网络安全基础试题及答案 3.pdf
《2022年2022年计算机网络安全基础试题及答案 3.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全基础试题及答案 3.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全基础试题及答案2008 年 01 月 09 日 22:03 第一章 :1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。第二章1,攻击的类型:访问攻击(信息保密性攻击),修改攻击(信息完整性攻击),拒绝访问攻击,否认攻击。2,访问攻击类型:监听,窃听,截听。3,修改攻击类型:更改攻击,插入攻击,删除攻击。4,什么是 warchalking ?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。第三章1,黑客动机:挑战,贪婪,恶意。2,黑客技
2、术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程, 就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞, 而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。4Ip 哄骗:攻击者通过伪造计算机的ip 地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip 地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn 中使用的累加数,一旦 isn 累加数确定之后,黑客可以使用假的源ip
3、 地址向目标发送 tcp syn数据包。目标就以 tcp syn ack 数据包响应,发送到假冒源ip 地址。5. 特洛伊木马: 是外表看上去有用的程序, 但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 6病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被
4、称为宏病毒。7蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。9. 通过复制 mac或者哄骗 arp 或点 dns,可以欺骗交换机发送通信给嗅闻器。第四章攻击机密性完整性可用性责任性访问是是修改是是拒绝服务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全基础试题及答案 2022 计算机 网络安全 基础 试题 答案
限制150内