*** 攻防选择题_ *** 攻防试卷及答案

hacker|
142

各年 *** 工程师试卷答案

2007年下半年 *** 工程师试题答案2008/03/06 08:17 P.M.上午试题标准答案

(1) D (16) B (31) B (46) B (61) B

(2) C (17) A (32) C (47) B (62) C

(3) B (18) B (33) A (48) C (63) D

(4) C (19) D (34) A (49) C (64) C

(5) A (20) C (35) D (50) B (65) D

(6) B (21) B (36) B (51) A (66) B

(7) B (22) C (37) D (52) C (67) D

(8) B (23) D (38) B (53) C (68) A

(9) D (24) B (39) C (54) C (69) D

(10) B (25) A (40) D (55) C (70) A

(11) C (26) D (41) A (56) D (71) B

(12) D (27) B (42) A (57) A (72) C

(13) C (28) D (43) D (58) A (73) A

(14) B (29) C (44) D (59) A (74) C

(15) B (30) C (45) C (60) C (75) B

下午试卷参考答案

试题一

【问题1】(1)A(2)要点:传输速率千兆,距离超过550米

【问题2】(3)A (4)E (5)B (6)VOD服务器

【问题3】(7)192.168.110.126

(8)-(10)有四种组合, 每种组合均可。

组合1:

(8)192.168.110.129-192.168.110.190

(9)192.168.110.193-192.168.110.222

(10)192.168.110.225-192.168.110.254

组合2:

(8)192.168.110.129-192.168.110.190

(9)192.168.110.225-192.168.110.254

(10)192.168.110.193-192.168.110.222

组合3:

(8)192.168.110.193-192.168.110.254

(9)192.168.110.129-192.168.110.158

(10)192.168.110.161-192.168.110.190

组合4:

(8)192.168.110.193-192.168.110.254

(9)192.168.110.161-192.168.110.190

(10)192.168.110.129-192.168.110.158

(11)255.255.255.128

(12)255.255.255.192

(13)255.255.255.224

(14)255.255.255.224

试题二

【问题1】(1)A (2)CNAME

【问题2】

存在的主要问题:不能区分服务器的差异,也不能反映服务器的当前运行状态(负载量的大小);或者,不能根据负载情况实现动态调度

如果一个服务器发生故障不可访问,会造成混乱,一些人能够访问WWW服务,另一些则不可以。

【问题3】(3)false(或0)(4)test.com(5)192.168.1.10

(6)192.168.1.3 (7)192.168.1.0(8)255.255.255.255

【问题4】

主机ns同时作为NFS( *** 文件系统)服务器,WEB服务器(www1和www2)作为它的客户,共享数据和服务脚本,保证WEB服务的数据同步或一致。

NFS服务器需要向www1和www2分发数据文件,为避免分发和同步占用了Web服务的带宽,左边的交换机组成192.168.2.0 NFS专用局域网,保证Web的服务质量。

同时这种配置将使NFS文件系统对外界不可用,增强了服务器的安全性。

试题三

【问题1】(1)C(2)B

【问题2】(3)B(4)D

【问题3】(5)A

【问题4】(6)A(7)B

【问题5】(8)C

【问题6】(9)拒绝访问 (10)200.115.12.0~200.115.12.127之一

试题四

【问题1】(1)ARP(或)地址解析协议

【问题2】(2)C (3)A (4)B

【问题3】(5)B (6)A (7)D

【问题4】(8)D (9)B (10)A (11)C

试题五

【问题1】

(1)61.246.100.96(或61.124.100.96)

(2)61.246.100.103(或61.124.100.103)

(3)5

【问题2】(4)路由器禁止HTTP服务 (5)配置路由器读写团体字符串为 admin

(6)设置ACL允许192.168.5.1访问CON 0

【问题3】(7)255.255.255.248 (8)192.168.50.0 (9)0.0.0.255

2004年下半年 *** 工程师试题答案

上午题答案

(1) C (2)B (3)C (4)D (5)D (6)C (7)D (8)D (9)B (10)A(11)C (12)A (13)B (14)C (15)B (16)C (17)B (18)C (

19)B(20)D

(21)D (22)B (23)B (24)A (25)C (26)B (27)C (28)A (29)B (30)A

(31)D (32)A (33)A (34)A (35)A (36)B (37)D (38)A (39)B (40)B

(41)D (42)A (43)A (44)D (45)A (46)C (47)A (48)B (49)C (50)B(51)C (52)B (53)B (54)B (55)C (56)B (57)A

(58)C (59)B (60)D(61)B (62)D (63)C (64)A (65)D (66)C (67)A (68)D (69)D (70)B(71)C (72)A (73)B (74)C

(75)A

下午题答案

试题一:

问题1:

802.11b 工作在2.4G—2.483G , 速率 11M

IEEE802。11a工作在5GHz频段 速率54Mbps

802.11g既适应传统的802.11b标准,在2.4GHz频率下提供每秒11Mbps的传输速率;也符合802.11a标准,在5GHz频率下提供54Mbps的传输速率

802.11g既达到了用2.4GHz频段实现802.11a54Mbps的数据传送速度,也确保了与802.11b产品的兼容。

问题2:

1、(1)的设备名称是AP。

2、IP地址分配可以是静态或动态分配,在动态分配时,需要无线hub具备DHCP服务器功能。

3、encryption 值 与无线HUB设置的值相同。当无线HUB的encryption现选择disable时,网卡上的 “encryption”项的值可以设置为“无”。

4、使用ping 命令。

问题3:

用户接入AP,AP 向RADIUS 服务器使用Access-Require 数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5 加密的,双方使用共享密钥,这个密钥不经过 *** 传播

RADIUS 服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对AP进行类似的认证;如果合法,给AP返回Access-Accept 数据包,允许

用户进行下一步工作,否则返回Access-Reject 数据包,拒绝用户访问;

如果允许访问,AP 向RADIUS 服务器提出计费请求Account-Require,RADIUS 服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关*作。

试题二:

问题1:

(1) ADSL Modem (2)滤波器或 POTS分隔器

问题2:

静态(固定)和动态获得 IP

问题3:

要收费

问题4:

频分复用

问题5:

下行频段的低端与上行频段重叠、回波抵消技术

问题6:

G.lite :下行 1.5M b/s 上行512K b/s 则 需要 24×1000×8/512 秒

试题三:

问题1:

在图3-1中 default max mailbox size 设置为10M

问题2:

将max users 设置为2000

问题3:

将Single Message max size设置为5M

问题4:

将default max messages 设置为20

问题5:

在图3-2中 将Account access disabled 选定

问题6:

像图3-2中设置user1一样,对root用户账号进行设置

问题7:

在图3-2中的Forward中设定转发地址。

试题四:

问题1:

交换机6的端口是10M口,可以升级为100M口

问题2:

1:(1)IP路由表 (2)ARP表

2:重新修改ARP表中的路由器MAC地址

问题3:

1 动态翻译是将内部IP转换成外部可用的IP,伪装是内部IP映射到同一个外部IP,通过不同的端口来区分内部不同的IP。

2:(1)65533 (2)202.117.112.115:80(202.117.112.115) (3) 192.168.12.161 (4) 65534 (5) 53.12.198.15

试题五:

问题1:

1 (1)LAC (L2TP Access Connector) (2) LNS (L2TP Network Server)

2 LAC 提供接入和L2TP协议处理, LNS 运行服务器端的软件

问题2:

(1) 启动VPN

(2)创建VPDN 组1

(3)接收远程用户sp_lac 的请求,根据virtual-template 1创建虚拟接入

(4) 设置通道本端名为 Bob

(5)LCP 再次协商

(6) 设置不验证通道对端

CSAI给出的找错

以上参考答案有很多错误,下面是改正。

上午试题

(5)正确的答案应该为B。

SISD:这是最简单的方式,计算机每次处理一条指令,并只对一个*作部件分配数据。一般认为流水线技术的计算机仍然属于SISD。

SIMD:具备SIMD点的常常是并行处理机,这种处理机具备多个处理单元,每次都执行同样的指令,对不同的数据单元进行处理。这种计算机非常适合处理矩阵计算等。

MISD:这种处理方式比较难以想像,有多个处理单元,同时执行不同的指令,针对的是单一数据。但有资料认为,流水线处理机中每个数据由不同*作部件对之进行处理。

MIMD:这是一种全面的并行处理机,典型的机型是多处理机。这种计算机的设计和控制都很复杂。

(8)正确的答案应该为B。

由于Cache分为64块,所以主存分为4096/64=64个区,区号长度= =6。

(10)正确的答案应该为D。

需求分析的任务:

确定软件的综合要求:系统界面,系统功能,系统性能,安全性、保密性和可靠性方面的要求,系统的运行要求,异常处理,将来的扩充和修改等。

分析软件系统的数据要求:基本数据元素,数据元素之间的逻辑关系,数据量,峰值等。

导出系统的逻辑模型。

修正项目开发计划。

(15)正确的答案应该为A。

CMM的优化级通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。

(18)正确的答案应该为B。

在图示的防火墙方案中,包括两个防火墙,屏蔽路由器抵挡外部非法 *** 的攻击,并管理所有内部 *** 对DMZ的访问。堡垒主机管理DMZ对于内部 *** 的访问。显然本图只有一个DMZ,为单DMZ防火墙结构。

(46)正确的答案应该为B。

(47)正确的答案应该为D。

数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。

(66)本题没有正确答案。

在所给出的四个选项中,没有符合试题要求的正确答案。

(69)正确的答案应该为B。

应用网关转换消息的语义。

下午试题

下午试题也有很多错误,例如,试题二问题3和问题6将是0分,试题四问题1的得分也将是0分。在此不再一一列举。正确的试题分析与解答请考生和读者等待国家软考办将在2005年初出版的《2004年下半年试题分析

与解答》。

资料引用:

2006年上半年 *** 工程师试题答案

上午

(1) C (16) D (31) D (46) A (61) A (2) A (17) A (32) D (47) B (62) D (3) C (18) C (33) C (48) C (63) D (4) B (19) D (34) C (49) C (64) A (5) A (20) A (35) C (50) A (65) A (6) D (21) A (36) A (51) A (66) C (7) C (22) B (37) B (52) C (67) B (8) B (23) C (38) B (53) D (68) C (9) B (24) D (39) D (54) A (69) A (10) D (25) B (40) D (55) B (70) C (11) A (26) C (41) C (56) B (71) B (12) B (27) C (42) A (57) C (72) C (13) A (28) B (43) B (58) C (73) B (14) C (29) B (44) C (59) B (74) D (15) C (30) B (45) D (60) D (75) A

下午

试题一

[问题1]

(1) Trunk

(2) VTP Server或服务器模式

(3) VTP Client或服务机模式

(4) VTP Transparent或透明模式

(5) VTP管理域

[问题2]

(6) 专线连接

(7) 分组交换

(8) 口令认证协议

(9) 质询握手认证协议

[问题3]

(10) 生成树协议

[问题4]

(11) C或虚拟专用网(VPN)技术

(12) D或防火墙

(13) A或IP地址绑定

(14) B或数据库安全扫描

试题二

[问题1]

(1) 192.168.1.0

(2) 192.168.1.127

(3) 192.168.1.128

(4) 192.168.1.255

(5) 126

[问题2]

(6) A或yes

(7) 255.255.255.128

(8) 255.255.255.128

[问题3]

(9) ifup

(10) *** 接口(或设备)名称

[问题4]

(11) eth0

(12) eth1

[问题5]

(13) A或traceroute

(14) B或0

试题三

[问题1]

(1) 任何IP地址

(2) 我的IP地址

(3) UDP

(4) 161

(5) 161

(6) 162

(7) 162

[问题2] (8)SNMP消息

[问题3] (9)C或协商安全

[问题4] (10)1

[问题5] 其它计算机上必须配置相应的IPSec安全策略

试题四

[问题1]

(1) A或可以针对某个文件或文件夹给不同的用户分配不同的权限

(2) C或可以使用系统自带的文件加密系统对文件或文件夹进行加密

[问题2]

(3) 202.161.158.240

(4) 255.255.255.240

(5) 202.161.158.239

[问题3]

(6) A或TCP

(7) H或数字证书

(8) G或会话密钥

(9) E或私钥

[问题4]

(10) EBDCA

[问题5]

(11) B或基本身份验证

[问题6]

(12)

(13) 443

试题五

[问题1]

(1) hostname sw1

(2) ip address 192.168.1.1 255.255.255.0

(3) ip default-gateway 192.168.1.254

[问题2]

(4) switchport mode access

(5) switchpotr access vlan 10

[问题3]

(6) 学习

(7) 转发

(8) spanning-tree portfast

[问题4]

(9) 设置串口的IP地址及子网掩码

(10) 设置到Internet的缺省(默认)路由

(11) 设置到校园网内部的路由

(12) 定义屏蔽远程登录协议telnet的规则

08年上半年,不能复制

;forid=1channel=prefillie=gboe=UTF-8hl=zh-CNq=%CD%F8%C2%E7%B9%A4%B3%CC%CA%A6%CA%D4%BE%ED%B4%F0%B0%B8aq=f

简述针对物理层的 *** 攻击及防御 *** 0902班级很强大啊

温州职业技术学院

2011/ 2012学年之一学期《 *** 攻防》试卷(A)卷

适用班级 *** 0901/0902_(开)卷 总页数共_3_页

班级_ *** 0902_ 姓名___ 学号__ 成绩_____

一. 简述针对物理层的 *** 攻击及防御?(10分)

攻击: *** 物理层最重要的攻击主要有直接攻击和间接攻击,直接攻击时指:直接对硬件进行攻击,间接攻击是指对间接的攻击物理介质,如复制或sinffer,把信息原样的传播开来

防御:物理层信息安全主要包括防止物理通路的损坏、通过物理通路窃听、对物理通路的攻击(干扰)等;

二.简述针对操作系统层的 *** 攻击及防御?(20分)

*** 攻击的步骤一般可分为以下几步:

1. 收集目标的信息

2. 寻求目标计算机的漏洞和选择合适的入侵 ***

3. 留下“后门”

4. 清除入侵记录

攻击:黑客、病毒、木马、系统漏洞

防御:打开防火墙,杀毒软件等,关闭远程登入、漏洞的修补,不明网站不打开。

三.简述针对 *** 层的 *** 攻击及防御?(20分)

攻击: *** 层攻击的类型可以分:首部滥用、利用 *** 栈漏洞带宽饱和

IP地址欺骗、Nmap ICMP Ping扫描,Smurf攻击、Ddos攻击 *** 层过滤回应,伪造,篡改等

防御: *** 层的安全需要保证 *** 只给授权的客户提供授权的服务,保证 *** 路由正确,避免被拦截或监听,设置防火墙;

四.简述针对应用层的 *** 攻击及防御?(20分)

攻击:在对应用层的攻击中,大部分时通过HTTP协议(80端口)进行。恶意脚本 还有Cookie投毒 隐藏域修改 缓存溢出 参数篡改 强制浏览 已知漏洞攻击

Ddos攻击

SQL注入

CSS攻击

防御:对应用层的防范通常比内网防范难度要更大,因为这些应用要允许外部的访问。防火墙的访问控制策略中必须开放应用服务对应的端口,如web的80端口。这样,黑客通过这些端口发起攻击时防火墙无法进行识别控制。入侵检测和入侵防御系统并不是针对应用协议进行设计,所以同样无法检测对相应协议漏洞的攻击。而应用入侵防护系统则能够弥补防火墙和入侵检测系统的不足,对特定应用进行有效保护。

五、论述如何构建一个如图所示的企业安全内联网Intranet安全防御体系?(30分)

注意:安全防御体系包括总公司 *** 和分公司 *** 互联,远程拔号接入等

核心层采用快速以太网或以上类型组建全动态交换式 *** 。汇聚层采用100M或以上进行链接,接入层采用交换式10M进行链接。

以TCP/IP协议作为基础,以WEB为核心应用,构成统一和便利的信息交换平台在内网服务器上安装杀毒、防火墙软件辅以一定的访问控制策略并及时更新补丁等多项安全措施相结合的综合安全防护体系。

设定有限的 *** 管理即制定一套对计算机 *** 进行规划、设计、操作运行、管理、监控、分析等手段,充分应用资源提供可靠地服务。

对边缘交换机进行地址转换。采用3A认证、VPN通道加密、LAN技术隔离、备份线路、数据备份、带有网管系统,有个标准的通信协议,有防火墙,在非军事化区

放置对外的服务器。

*** 攻防,高手请进!

既然是查不出来,你又如何知道它就在那里的?

个人认为杀软应该是没有什么好坏之分的。

如果你真的怀疑机器里有病毒,装的杀软查 出来的话,可以用下面的 *** 来查杀下:

我们知道对于查杀病毒有一个比较好的办法就是到DOS下去杀。但现在的许多机器都不再把软驱作为一个标配的配件了,而且许多朋友也不熟悉DOS下的命令操作。所幸现在的一些杂志社为读者和用户想到了这一点,

现在的《电脑迷》《网友世界》的随刊光盘可以起到这样的作用!

1.去买一本最新期的《电脑迷》或《网友世界》的杂志,它有一个随刊的光盘里面集成有江民的DOS杀毒伴侣,用这个光盘启动了电脑选择相应的操作即可进入DOS界面进行杀毒。

2.将这个光盘放入光驱重启电脑。

用光盘启动电脑需要光驱作为之一启动设备。 *** 如下:

电脑重启后按Del键进入BIOS。

PhoenixBIOS:Boot→光标选择至CD-ROM Drive→按小键盘的+号使CD-ROM Drive升至之一位。

Phoenix-AwardBIOS: Advanced BIOS Setup→First Boot Device设置为CD-ROM。

AMIBIOS:Advanced BIOS Features→Boot Device Select→1st 改为CD-ROM。

按F10保存设置,重新启动计算机。

3.在提示从CD启动时按任意键,启动维护光盘。

4.在进入的界面里用鼠标选择“江民杀毒软件DOS杀毒伴侣”

操作 *** 很简单,这里就不细说了。

5.如果真是有病毒的话,杀完毒后重启应该能正常了。

注意,如果系统引导文件等重要文件感染病毒清除后,可能会因为文件的损坏而无法启动系统。这是因为病毒损坏了Windows系统的文件,需要重新安装系统或修复系统才可以。本光盘没有系统安装功能,请使用您自己的系统安装盘安装或修复系统。

计算机 *** 安全技术试题

1. 最有效的保护E-mail的 *** 是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A. Diffie-Hellman

B. Pretty Good Privacy(PGP)

C. Key Distribution Center(KDC)

D. IDEA

2. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A. 木马的控制端程序

B. 木马的服务器端程序

C. 不用安装

D. 控制端、服务端程序都必需安装

3. 下列不属于包过滤检查的是(D)

A. 源地址和目标地址

B. 源端口和目标端口

C. 协议

D. 数据包的内容

4. *** 服务作为防火墙技术主要在OSI的哪一层实现(A)

A. 数据链路层

B. *** 层

C. 表示层

D. 应用层

5. 加密在 *** 上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。

A. 拦截和破坏

B. 拦截和窃取

C. 篡改和损坏

D. 篡改和窃取

6. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A. DOS

B. Windows XP

C. Windows NT

D. Unix

7. 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)`

A. 口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D. 口令中使用的字符越多越不容易被猜中

8. 不对称加密通信中的用户认证是通过(B)确定的

A. 数字签名

B. 数字证书

C. 消息文摘

D. 公私钥关系

9. 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部 *** 的IP地址欺骗

10.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

11.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

12.以下说法正确的是(D)

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

13.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)

A.对付最新的病毒,因此需要下载最新的程序

B.程序中有错误,所以要不断升级,消除程序中的BUG

C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D.以上说法的都不对

14.防火墙的安全性角度,更好的防火墙结构类型是(D)

A.路由器型

B.服务器型

C.屏蔽主机结构

D.屏蔽子网结构

剩下的由高人来补。

*** 攻防专业能力测试考什么

选择题,简答题,名词解释,判断题,案例分析题等等。

*** 攻防是指计算机的防病毒技术和制造具破坏性的病毒的技术。

《 *** 攻防技术》由浅入深地介绍了 *** 攻击与防御技术。首先,从 *** 安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从 *** 安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍 *** 安全防御技术,进而分析了内网安全管理的技术和手段。

0条大神的评论

发表评论