- 1、本文档共78页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全攻防题库(附选择题)(推荐阅读)
第一篇:网络安全攻防题库(附选择题)
网络攻防考试资料整理
书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1综述
Part2选择题题库
Part3怎样布置一个办公局域网络Part4课件框架Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理
信息安全系10级
Part1.综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”
1.1.2.经常有这种情况
.一般看到内容差不多,很兴奋,就全篇的抄进去了
.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,FoxitReader里面,F3就是“查找下一个”;1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查找的时候可以知道在哪一张查
找,效率会高得多,并且会减少错误。2.题型和题目分布
2.1.选择题(见Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用Ctrl+F进行关键词查找;2.2.名词解释(见Part5:“课件PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查找,F3查找下一个;2.3.简答题(见Part5:“课件PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查找,F3查找下一个;2.4.应用题(见Part3:“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
..要用到DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好
网络攻防考试资料整理
信息安全系10级
Part2.选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是A)L0phtCrackC)SuperScan
B)COPSD)Ethereal。
COPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。Ethereal:Ethereal是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCPsession动态等
2.利用电子邮件进行攻击的恶意代码是A)netbullC)Mydoom
B)NetspyD)SubSeven。
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是A)nmapC)net
B)whiskerD)nbstat。
网络攻防考试资料整理
信息安全系10级
4.一般来说,个人计算机的防病毒软件对A)Word病毒C)电子邮件病毒
是无效的。B)DDoSD)木马
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是A)RSAC)DES。
B)AESD)md5sum6.专用于
您可能关注的文档
- 人教版八年级地理上册第二章-第二节-气候课件(共22张PPT).ppt
- 1.建立健全安全生产责任体系.doc
- 慕课制作-》ppt教学课件模板.ppt
- 关于《安全生产许可证》情况说明[精选5篇].docx
- 内科护理学-教案设计-循环系统疾病.doc
- 【精品】粉煤灰MU10砖.doc
- 设备验证近年原文.ppt
- 厨房从业人员培训记录表.pdf
- 《格林童话》阅读测试及标准答案.doc
- 供货的方案(集合15篇).docx
- 国有企业2024年工作情况总结及下一步工作计划.docx
- 党建工作典型案例材料:以“跨村联建”党建模式推动乡村全面振兴.docx
- 国企工会会员代表大会上的工作报告(通用版).docx
- 市农业农村局党组关于拆旧复垦和农村集体“三资”监管专项巡察反馈问题整改情况的报告.docx
- 2024年11月份重要讲话、重要会议心得体会汇编139篇.docx
- 2024年全县意识形态工作总结报告.docx
- 某某村驻村第一书记2024年述职报告.doc
- 在某某市乡镇人大工作座谈会上的讲话.doc
- 某某副市长在2024年全市今冬明春乡村绿化工作动员部署会上的讲话.doc
- 某某党组书记2024年党建工作述职报告.doc
文档评论(0)