网络攻防技术 100试题答案
网络攻防与实战试题+答案
网络攻防与实战试题选择题(单选)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势?( D )A. 网络攻击人群的大众化B. 网络攻击的野蛮化C. 网络攻击的智能化D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性?(D )A. 红色代码B. 尼姆达(Nimda)C. 狮子王(SQL Slammer)D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?(B )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?(D )A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?(A )A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 下图所示的攻击过程属于何种攻击类型?()A. 监听B. 中断C. 篡改D. 伪造7. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?(A )A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集8. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?(A )A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除9. 下列哪种攻击方法不属于攻击痕迹清除?(C )A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱10. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?(D )A. MAC地址B. IP地址C. 邮件账户D. 以上都不是11. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?(D )A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件12. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?(B )A. FTPB. SSLC. POP3D. HTTP13. 基于whois数据库进行信息探测的目的是(C )。
网络攻击与防御技术期末考试试卷及答案
网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。
答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。
答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。
网络攻防技术实践考核试卷
7.漏洞扫描是对网络或系统中的已知漏洞进行自动检测的过程。(√)
8.在进行渗透测试时,不需要获得系统所有者的明确许可。(×)
9.数字证书可以用来验证公钥的真实性,确保数据传输的安全性。(√)
10.网络安全事件发生后,最有效的措施是立即关闭所有网络连接。(×)
D.攻击目标是Web应用程序
5.以下哪些是操作系统级别的防护措施?()
A.防火墙
B.安全基线配置
C.安全更新
D.入侵防御系统
6.以下哪些工具可以用于进行渗透测试?()
A. Burp Suite
B. OWASP ZAP
C. Nmap
D. Microsoft Word
7.以下哪些是社交工程攻击的例子?()
C.非对称加密攻击
D. DDoS攻击
8.以下哪个端口通常被用于远程桌面连接?()
A. 80
B. 443
C. 3389
D. 21
9.在网络攻防中,以下哪个术语指的是合法用户使用非法手段获取数据?()
A.黑客攻击
B.滥用
C.漏洞利用
D.病毒感染
10.以下哪个组织不是专门从事网络安全的?()
A. Kaspersky Lab
A. Metasploit
B. Hydra
C. Wireshark
D. Aircrack-ng
17.以下哪种攻击方式针对的是无线网络?()
A. ARP欺骗
B. DNS劫持
C.无线网络钓鱼
D.网络嗅探
18.以下哪个工具用于检测网络中的恶意软件?()
A. VirusTotal
B. Malwarebytes
网络攻防技术-复习试题(一)试题及答案
网络攻防技术-复习试题(一)试题及答案1. 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞?( ) [单选题] *A.系统漏洞B. 应用服务漏洞C. 信息泄露漏洞D弱配置漏洞(正确答案)2. 2. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()[单选题] *A.数字水印B.数字签名(正确答案)C.访问控制D.发电子邮件确认3. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?( ) [单选题] *A. MAC地址(正确答案)B. IP地址C. 邮件账户D. 以上都不是4. 基于whois数据库进行信息探测的目的是____。
( ) [单选题] *A. 探测目标主机开放的端口及服务B. 探测目标的网络拓扑结构C. 探测目标主机的网络注册信息(正确答案)D.探测目标网络及主机的安全漏洞5. 下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?( ) [单选题] *A. TCP校验和差异(正确答案)B. FIN探测C.TCP ISN取样D.TCP初始化窗口值差异。
6. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() [单选题] *A.网络信息的抗抵赖性B.网络信息的保密性(正确答案)C.网络服务的可用性D.网络信息的完整性7. snort参数中“-c”的含义是_____。
() [单选题] *A、只使用字符方式打印负载信息B、使用规则文件rules(正确答案)C、设置目录ld为日志目录D、在后台运行 snort8. 著名的Nmap软件工具不能实现下列哪一项功能?( ) [单选题] *A. 端口扫描B. 高级端口扫描C. 安全漏洞扫描(正确答案)D. 操作系统类型探测9. 下列哪种攻击方法不属于攻击痕迹清除?( ) [单选题] *A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件(正确答案)D.改变系统时间造成日志文件数据紊乱10. 以所在网络上的所有个IP地址为目标,通过秘密 SYN扫描方式,探测所有活动主机的命令为_______。
网络攻防期末考试试题及答案
网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
网络攻防习题
一、单项选择题1.网络安全的基本需求,不包含()A.机密性B.可用性C.圆满性D.不可以审察性2.对于黑帽子与白帽子的说法,正确的选项是()A.黑帽子常戴黑色的帽子,白帽子常戴白色的帽子B.黑帽子的动机一般是好的,白帽子的动机一般是不纯的C.黑帽子的动机一般是不纯的,白帽子的动机一般是好的D.黑帽子与白帽子无实质差别,都是一些不怀好心的信息系统损坏者3.0day攻击是指()A.不需要时间的攻击B.不超出1天的攻击C.破绽宣告不到1天的攻击D.无漏洞的攻击4.损坏信息的圆满性的方法不包含()A.让系统瘫痪B.窜改C.删除D.插入信息5.对TCP/IP协议栈谈论正确的选项是()A.不存在安全问题B.有的协议简单被攻击C.只有少量协议有安全问题D.有破绽,但几乎没法利用6.以太网上传输的封包我们可以称为()A.帧(Frame)B.数据包(Packet)C.段(Segment)D.协议数据单元(PDU)7.在同一子网里,要找到物理机器,必然经过()协议才能找到A.ARP协议B.TCP协议C.HTTP协议D.FTP协议8.网络踩点的含义是()A.去接见一下某个网络,留下踪迹B.黑客攻击前的一种信息采集方式C.黑客攻击后的一种接见踪迹的抹除方式D.以上都是9.对某个组织的网络踩点,不是黑客要获得的信息是()A.组织的域名B.网络地点范围C.网络拓扑结构D.个人隐私E.电子邮件列表10.GoogleHacking指的是()A.Google有时也在做黑客B.Google正在被黑C.经过搜寻引擎发现一些可被攻击的信息的一种方法 D.Google的一种黑客工具11.Whois服务是指()A.域名查问服务B.IP地点查问服务C.查问使用者的服务D.查问攻击者的服务12.nslookup命令()A.windows下域名查问命令B.linux下域名查问命令C.不可以查出邮件服务器域名D.不可以查出域名服务器域名13.下边不是网络扫描的是()A.ping扫描B.端口扫描C.域名扫描D.系统种类扫描E.破绽扫描14.对于XScan最适合的描绘的是()A.端口扫描软件B.破绽扫描软件C.很老的破绽扫描软件D.操作系统种类探测软件15.对于A.pingNessus软件最适合的描绘是(扫描软件B.端口扫描软件)C.域名扫描软件D.系统种类扫描软件E.一个破绽扫描软件16.对于NetCat(nc)软件最适合的描绘是()A.有着黑客界的瑞士军刀之称的兴盛的软件B.兴盛的端口扫描软件C.很不错的漏洞扫描软件D.特别小且功能有限的黑客软件17.对于Nmap工具,正确的描绘是()A.只好进行ping扫射B.只好进行端口扫描C.可以扫描一个网段的主机D.应该不可以探测主机操作系统种类18.Wireshark()A.是一个网络嗅探工具B.破绽扫描工具C.端口扫描工具D.黑客攻击攻击19.MAC地点由()位二进制构成A.32B.48C.64D.12820.网卡的混淆模式是指()A.只接收与网卡地点般配的帧B.接收广播帧以及与网卡地点般配的帧C.全部帧都接收下来D.全部广播帧都接收下来wox()A.是一个破绽扫描工具B.是一个黑客攻击工具C.是一个报文假造工具D.是一个网络追踪工具22.IP源地点欺诈技术不可以实现()A.Dos攻击B.网络扫描C.绕过鉴于IP地点的认证D.破绽发现23.ARP欺诈技术不可以实现()A.挂马B.TCP会话挟持C.DoS攻击D.嗅探24.实现ICMP路由重定向攻击的步骤不包含()A.受害者和攻击者同时假冒路由器B.受害者发送数据给攻击者C.攻击者将受害者的数据转发给真实的路由器D.攻击者假冒路由器25.TCPRST攻击()A.TCP重置攻击B.TCP会话挟持C.TCP收发攻击D.TCP路由重定向攻击26.TCPSYNFlood()A.可实现DoS攻击B.利用TCP三次半握手协议的攻击C.可用性不会遇到威迫D.利用TCP四次分手协议的攻击27.UDPFlood()A.可实现DDoS攻击B.利用UDP三次握手协议的攻击C.不会波及到IP源地点欺诈技术D.可能会耗费大批带宽资源28.HTTPS()A.有多各样类的HTTP协议B.一种相对安全的HTTP协议C.端口为80D.将来的安全的HTTP协议29.Windows是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核30.Linux是一种()操作系统A.宏内核系统B.微内核C.非GUID.小内核31.PE文件格式是一种()格式A.系统格式B.Windows下可履行文件格式C.Linux下可履行文件格式D.以上所有文件格式32.要改正注册表可以运转()A.regedit命令B.regdit命令C.reg命令D.regwin命令33.Windows下权限最大的用户是()A.AdministratorB.systemC.GuestD.PowerUsers组用户34.对于Windows中的SAM文件的描绘最正确的选项是()A.包含密码的账户信息文件B.包含用户名的的账户信息文件的账户信息文件D.包含加密过的密码、用户名等的账户信息文件35.SAM文件的最正确的储蓄地点在()C.包含密码和用户名A.C:\WindowsB.C:\Windows\System\config\SAMC. C:\Windows\System32\config\SAMD.C:\Windows\System32\SAM36.在信息安全领域AAA不表示()A.身份考证(Authentication)B.受权(Authorization)C.审计(Auditing)D.接见(Access)37.L0phtcrack(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具38.Metasploit(LC)是一款()工具A.Windows上口令猜想工具B.Linux上口令猜想工具C.浸透测试工具D.远程破解工具39.破绽编号为MS06-087不表示()A.Windows上破绽编号B.Linux上破绽编号C.2006年产生的破绽D.第87号破绽40.要进入Metasploit,需履行()命令A.msfconsoleeC.setpayloadD.run41.John工具()A.Windows上口令猜想工具B.Linux上口令猜想工具C.Windows、Linux上口令猜想工具D.图形界面的口令猜想工具42.Linux下密码保留在()A./etc/passwdB./etc/passwordC./etc/shadow43.Linux下文件的权限为drwxr-x—x,表示()A.这是一个目录B.这是一个块文件C.其余用户不可以履行 D.文件拥有者所在组不可以读44.SUID()A.可能会获得特权接见权限B.不存在破绽C.可以应用于目录D.可以没有x权限45.Linux下的last命令可以()A.显示最后登录的用户B.显示用户登录状况C.显示目前时间D.显示最后登录时间46.Linux下的日记文件一般在()文件夹A./etc/logB./var/logC./usr/logD./log47.下边对于歹意代码说法正确的选项是()A.病毒与木马是一回事B.后门与木马是一回事C.病毒与蠕虫是一回事D.RootKit 可获得最高权限48.PEiD 工具不可以够()A.查察Linux文件信息B.查察Windows文件信息C.查察文件能否加壳D.查察文件编写语言49.IDA工具()A.是一种反编译软件B.可以查察到文件的源代码C.Linux下没有IDA工具D.没有OD工具好用50.OD(Ollydbg)工具()A.是一种静态反编译软件B.可以查察到文件的源代码C.没有IDA工具好用D.是一种动向分析工具51.下边的工具中,不可以查察可履行文件中的合用的字符串(Strings)的是()A.stringsB.PEiDC.IDAD.OD52.汇编语言中的比较指令是()A.jmpB.cmpC.movD.xor53.缓冲区指的是()A.一块连续的内存地区B.一块不连续的内存地区C.一块连续的硬盘地区D.一块不连续的硬盘地区54.缓冲区溢出之因此拥有隐蔽性的原由不包含()A.程序员不会心识到溢出破绽的存在B.溢出时履行时间很短C.溢出时,黑客都是在静静的履行一些代码D.溢出时可以获得防火墙内主机的控制权55.EIP是()A.程序履行时的前一条指令B.程序履行时的下一条指令C.程序履行时的前一条指令的地点D.程序履行时的下一条指令地点56.RET是()A.与EIP是同样的B.函数的返回地点C.函数的进口地点D.履行特权指令的地址57.栈溢出的重点是()A.精心结构EBPB.精心结构EIPC.精心结构RETD.精心结构ESP58.ShellCode()A.结构Shell的代码B.能弹出某个Shell的代码C.不可以够弹出图形界面的代码D.一种攻击代码59.缓冲区溢出模式RNS中的S表示()A.ShellCodeB.NopC.x\90D.RET60.XSS攻击()A.跨站脚本攻击Cookie信息B.只好履行JavaScriptC.也称为CSS攻击D.不可以获得接见者61.对于SQL注入攻击不正确的选项是()A.形如http://hostname/***.php?id=*引号C.可能需要使用#说明掉后边的62.SQL注入攻击针对的是()A.SQL服务器破绽B.操作系统破绽63.XSS攻击针对的是()A.SQL服务器破绽B.操作系统破绽的网址可能有SQL注入破绽B.可能需要闭合单SQL语句D.没法猜想出字段个数C.网站页面破绽D.以上皆有可能C.网站页面破绽D.以上皆有可能二、问答题1.入侵一个信息系统的常有步骤包含哪些?2.在共享式网络和互换式网络进步行嗅探有什么不同样?3.网络攻击的基本模式有哪些?4.什么是中间人攻击(MITM)?5.TCP/IP协议栈的主要问题是什么?举例说明!6.最少说出3种TCP/IP协议攻击。
网络攻防技术考试试题
网络攻防技术考试试题一、单选题(共 20 题,每题 2 分)1、以下哪种攻击方式不属于网络攻击的类型?()A 拒绝服务攻击B 社会工程学攻击C 物理攻击D 跨站脚本攻击2、在网络安全中,以下哪个不是常见的加密算法?()A RSAB DESC SHA-1D MD53、以下关于防火墙的描述,错误的是()A 可以防止内部网络遭受外部攻击B 可以限制内部网络访问外部网络的权限C 可以完全阻止病毒和恶意软件的传播D 可以记录网络访问的日志4、网络嗅探器主要用于()A 窃取网络中的密码B 监测网络流量C 发送大量数据包造成网络阻塞D 隐藏自身的网络行踪5、以下哪种不是常见的漏洞扫描工具?()A NessusB OpenVASC WiresharkD SQLMap6、以下关于 SQL 注入攻击的描述,正确的是()A 只能对 MySQL 数据库进行攻击B 是一种针对操作系统的攻击C 利用了 Web 应用程序对用户输入数据的不当处理D 可以通过安装防火墙完全防范7、以下哪种加密方式是对称加密?()A RSAB ECCC AESD DiffieHellman8、木马程序通常用于()A 远程控制目标计算机B 提高计算机的性能C 保护计算机的安全D 清理计算机的垃圾文件9、以下哪个不是网络安全的基本目标?()A 可用性B 完整性C 机密性D 可扩展性10、以下关于 DDoS 攻击的描述,错误的是()A 利用大量傀儡机发送攻击请求B 难以追踪攻击者的真实身份C 只会对目标网站造成短暂的影响D 可以通过流量清洗来缓解11、以下哪种不是常见的网络钓鱼手段?()A 发送虚假的中奖信息B 伪装成银行网站骗取用户信息C 利用系统漏洞入侵用户计算机D 发送带有恶意链接的电子邮件12、以下关于入侵检测系统的描述,正确的是()A 可以完全替代防火墙B 能够主动阻止攻击行为C 只能检测已知的攻击模式D 可以对网络活动进行实时监控13、以下哪种不是常见的网络协议?()A TCP/IPB HTTPC FTPD WIFI14、以下关于密码破解的描述,错误的是()A 字典攻击是一种常见的密码破解方法B 暴力破解密码一定能够成功C 密码强度越高,破解难度越大D 多因素认证可以提高密码的安全性15、以下哪个不是网络安全防护的措施?()A 定期更新系统和软件补丁B 关闭不必要的网络服务和端口C 随意在公共网络上传输敏感信息D 加强员工的网络安全意识培训16、以下关于缓冲区溢出攻击的描述,正确的是()A 只对 Windows 系统有效B 是一种非常难以实施的攻击方式C 可以导致系统执行任意代码D 可以通过安装杀毒软件完全防范17、以下哪种不是常见的网络攻击手段?()A 端口扫描B 数据包分析C 数据备份D 网络监听18、以下关于网络安全法律法规的描述,错误的是()A 违反网络安全法律法规会受到相应的处罚B 网络安全法律法规可以有效遏制网络犯罪C 个人在网络上的行为不受法律法规的约束D 企业需要遵守网络安全法律法规来保障用户数据安全19、以下哪个不是网络安全评估的方法?()A 漏洞扫描B 渗透测试C 风险评估D 数据恢复20、以下关于网络安全意识的描述,错误的是()A 网络安全意识是保障网络安全的重要因素B 员工的网络安全意识越高,企业的网络越安全C 网络安全意识只与技术人员有关,普通员工不需要具备D 定期进行网络安全培训可以提高员工的网络安全意识二、多选题(共 10 题,每题 3 分)1、以下属于网络攻击后果的有()A 数据泄露B 系统瘫痪C 服务中断D 财产损失2、常见的网络防御技术包括()A 访问控制B 入侵检测C 加密技术D 备份与恢复3、以下关于网络漏洞的描述,正确的有()A 软件漏洞是网络漏洞的主要类型之一B 网络漏洞可能导致严重的安全问题C 及时更新补丁可以减少网络漏洞的风险D 网络漏洞是无法避免的4、以下属于社会工程学攻击手段的有()A 假冒身份B 钓鱼邮件C 电话诈骗D 威胁恐吓5、网络安全风险评估的要素包括()A 资产B 威胁C 脆弱性D 安全措施6、以下关于网络防火墙的作用,正确的有()A 阻止未经授权的访问B 隐藏内部网络结构C 防止病毒传播D 控制网络流量7、以下属于密码学应用的有()A 数字签名B 身份认证C 数据加密D 数据压缩8、以下哪些是常见的网络攻击工具?()A MetasploitB NmapC Burp SuiteD Wireshark9、网络安全管理的主要内容包括()A 安全策略制定B 人员管理C 应急响应D 安全审计10、以下关于网络安全应急预案的描述,正确的有()A 应定期进行演练B 包括应急响应流程和措施C 能够有效降低网络安全事件的损失D 无需根据实际情况进行更新三、简答题(共 5 题,每题 8 分)1、请简述网络攻防技术的基本概念,并举例说明常见的攻击和防御手段。
2023年网络攻防考试真题模拟汇编(共68题)
2023年网络攻防考试真题模拟汇编(共68题)1、向程序的缓冲区(堆、栈等)中写入超出其长度的数据是()攻击手段。
(单选题)A. 缓冲区溢出B. 端口扫描C. SQL注入D. 木马植入试题答案:A2、计算机蠕虫的一般攻击方式是()。
(单选题)A. 扫描→复制→攻击B. 扫描→攻击→复制C. 复制→扫描→攻击D. 复制→攻击→扫描试题答案:B3、在建立口令时最好要遵循的规则是()。
(单选题)A. 使用英文单词B. 选择容易记的口令C. 使用自己和家人的名字D. 尽量选择长的口令试题答案:D4、IPSec认证报头(AH)不提供的功能()。
(单选题)A. 数据机密性B. 数据源认证C. 抗重播保护D. 数据完整性试题答案:A5、下列不属于扫描工具的是()。
(单选题)A. SATANB. NSSC. StrobeD. NetSpy试题答案:D6、PE文件格式的开头两个字符是()。
(单选题)A. EXB. PEC. MSD. MZ试题答案:D7、dumpel的常用语法中参数“-l”可选项为()。
(多选题)A. systemB. securityC. applicationD. AuditingE. authorization试题答案:A,B,C8、下面基于网络链路层协议的攻击是()。
(单选题)A. ARP欺骗B. IP欺骗C. 会话劫持D. DNS欺骗试题答案:A9、关于OpenVPN下列说法正确的是()。
(单选题)A. 主要特征包括跨平台的可移植性、支持动态IP地址及NATB. 可以使用Web浏览器作为OpenVPN客户端C. 它只能对特定服务的应用层数据流形成“隧道”D. 它与PPTP、L2TP或IPSec相兼容试题答案:A10、关于加密密钥算法,描述不正确的是()。
(单选题)A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. IDEA是公开的加密算法试题答案:A11、Linux2.6内核将系统用户的加密口令存储在()文件中。
网络攻防实战复习 题集附答案
网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
网络安全攻防技术考试
网络安全攻防技术考试(答案见尾页)一、选择题1. 在网络安全攻防技术中,以下哪个选项是防火墙的作用?A. 防御外部攻击B. 防御内部攻击C. 识别并阻止恶意软件传播D. 提供加密通信2. 在渗透测试中,以下哪个步骤通常是在侦查阶段进行的?A. 漏洞扫描B. 漏洞利用C. 提权D. 清除痕迹3. 在网络安全领域,以下哪个术语指的是对网络进行分段,以减少潜在攻击面的做法?A. 防火墙B. 虚拟局域网(VLAN)C. 网络分割D. 入侵检测系统(IDS)4. 在进行DDoS攻击时,以下哪个工具或命令可以用来测量网络带宽被占用情况?A. NmapB. WiresharkC. NetstatD. Burp Suite5. 在Web应用程序安全测试中,以下哪个选项是SQL注入攻击的典型特征?A. SQL代码出现在URL参数中B. Web应用程序显示一致的错误消息C. 应用程序响应时间变长D. Web应用程序提供不必要的个人信息6. 在网络安全防御中,以下哪个策略通常被认为是最有效的?A. 定期更新和打补丁B. 安装最新的防病毒软件C. 实施严格的访问控制列表(ACL)D. 进行定期的员工培训7. 在渗透测试中,以下哪个步骤是为了获取目标系统的完全访问权限?A. 清除痕迹B. 提权C. 识别并利用漏洞D. 创建后门8. 在网络扫描中,以下哪个工具可以用来发现网络上的设备?A. NmapB. WiresharkC. MetasploitD. Burp Suite9. 在进行密码破解时,以下哪种攻击方法是最不道德的,也是违法的?A. 字典攻击B. 社交工程C. 钓鱼攻击D. 暴力破解10. 在网络安全防御中,以下哪个措施通常用于保护云服务?A. 使用强密码策略B. 实施最小权限原则C. 加密敏感数据D. 定期进行安全审计11. 网络安全攻防技术主要关注哪些方面?A. 恶意软件的防治B. 防火墙的配置与管理C. 入侵检测与防御系统(IDS/IPS)D. 加密技术的应用12. 在网络安全攻防技术中,以下哪个因素可能增加攻击面?A. 操作系统的版本更新B. 网络架构的设计C. 人为操作失误D. 恶意软件的数量增长13. 针对网络钓鱼攻击,以下哪种措施可以有效防范?A. 使用强密码策略B. 定期更新操作系统和软件补丁C. 启用电子邮件过滤功能D. 进行网络安全培训14. 在无线网络安全攻防中,以下哪个加密算法是目前最常用的?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. SHA-1(安全散列算法)15. 以下哪种行为可能导致网络安全事件?A. 编写错误的代码B. 未授权访问系统C. 不安全的接口调用D. 未更换密码16. 在网络安全攻防技术中,以下哪个工具或命令可以用来扫描网络漏洞?A. NmapB. Metasploit FrameworkC. WiresharkD. Burp Suite17. 关于防火墙的配置,以下哪个描述是正确的?A. 最小权限原则B. 防御深度原则C. 开放端口的策略D. 定期审查和更新防火墙规则18. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS/DDoS)?A. SQL注入攻击B. SYN Flood攻击C. 跨站脚本攻击(XSS)D. 中间人攻击(MITM)19. 在网络安全培训中,以下哪个知识点通常被认为是最重要的?A. 密码学原理B. 操作系统和应用程序的安全配置C. 网络架构设计和风险评估D. 应用程序安全测试20. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析B. 钓鱼攻击防范C. 漏洞挖掘与修复D. 加密算法设计与应用21. 在网络安全攻防中,以下哪个选项是防止数据泄露的有效手段?A. 使用强密码策略B. 数据加密C. 访问控制列表(ACL)D. 安全审计22. 关于防火墙的说法,以下哪个是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以有效防止内部攻击C. 防火墙可以记录所有内外部网络通信情况D. 防火墙是一种硬件设备23. 在渗透测试中,以下哪个步骤是用于评估系统安全性?A. 信息收集B. 漏洞扫描C. 漏洞利用D. 后渗透24. 在网络安全领域,以下哪个概念描述了攻击者试图获得的访问权限级别?A. 安全级别B. 访问控制C. 攻击类型D. 安全风险25. 关于入侵检测系统(IDS)的说法,以下哪个是正确的?A. IDS可以完全防止网络攻击B. IDS可以及时发现并报告网络中的异常行为C. IDS可以消除所有安全威胁D. IDS是一种硬件设备26. 在密码学中,以下哪个算法被认为是最安全的?A. 对称加密算法(如AES)B. 非对称加密算法(如RSA)C. 哈希算法(如SHA-256)D. 密码学杂凑算法(如MD5)27. 在网络安全领域,以下哪个术语指的是对网络资源的未授权访问?A. 篡改B. 抵抗C. 限制D. 渗透28. 关于网络安全风险评估的描述,以下哪个是正确的?A. 评估结果只能通过风险处理计划来改善B. 评估结果应该定期更新以反映新的威胁和脆弱性C. 评估结果应该保密,不应与相关方共享D. 评估结果应该包含所有可能的系统和网络架构29. 在云计算环境中,以下哪个选项是确保数据安全的关键措施?A. 数据备份B. 数据加密C. 访问控制D. 安全审计30. 网络安全攻防技术中的最小权限原则是指什么?A. 用户只能访问必要的系统资源B. 用户只能访问特定的系统资源C. 用户只能访问自己创建的程序和数据D. 用户只能访问被授权的系统和数据31. 在网络安全防御中,以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与非对称加密结合D. 量子加密32. 以下哪个选项是防火墙能够防止的攻击类型?A. SQL注入攻击B. 暴力破解攻击C. 钓鱼攻击D. 扫描探测类攻击33. 在渗透测试中,以下哪种行为是被禁止的?A. 入侵测试B. 社交工程C. 口令破解D. 伪造身份34. 黑盒测试法侧重于测试软件的哪个方面?A. 内部结构和实现细节B. 外部功能和行为C. 系统安全和稳定性D. 开发过程和文档35. 在网络攻击中,以下哪种手段可以追踪攻击者的IP地址?A. 收集并分析日志文件B. 使用网络监控工具C. 对受害者的计算机进行审计D. 通过指纹识别技术36. 在网络安全领域,以下哪种协议是用于传输数据的?A. HTTPB. HTTPSC. SSHD. IP37. 在应用安全测试中,以下哪种测试属于黑盒测试?A. 功能测试B. 结构测试C. 系统测试D. 代码审查38. 在渗透测试中,以下哪种行为是代表攻击者的?A. 自动化工具B. 人类攻击者C. 脚本机器人D. A和C39. 在网络安全防御中,以下哪种技术可以用来保护整个网络?A. 防火墙B. 入侵检测系统(IDS)C. 安全信息和事件管理(SIEM)D. 以上都是40. 网络安全攻防技术的主要研究内容包括哪些?A. 恶意代码分析与防范B. 防火墙设计与配置C. 入侵检测系统(IDS)与入侵防御系统(IPS)D. 加密算法设计与实现41. 在网络安全攻防技术中,以下哪个因素可能导致信息泄露?A. 系统漏洞B. 不安全的密码策略C. 缓冲区溢出攻击D. 未授权访问42. 下列哪项技术可以用来保护网络安全?A. 加密技术B. 安全协议C. 防火墙D. 入侵检测系统(IDS)43. 在网络安全攻防技术中,以下哪个设备用于隔绝内部网络和外部网络?A. 路由器B. 交换机C. 防火墙D. 中继器44. 在网络安全攻防技术中,以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入攻击B. DDoS攻击C. 空中网关攻击D. SYN Flood攻击45. 在网络安全攻防技术中,以下哪个策略是防止未经授权的访问?A. 强制用户使用强密码B. 使用防火墙C. 实施访问控制列表(ACL)D. 定期更新软件和系统46. 在网络安全攻防技术中,以下哪种技术用于检测和预防网络攻击?A. 入侵检测系统(IDS)B. 防火墙C. 加密技术D. 安全协议47. 在网络安全攻防技术中,以下哪种技术用于恢复受损的系统?A. 数据备份B. 系统恢复C. 数据恢复D. 系统更新48. 在网络安全攻防技术中,以下哪种技术用于防止数据泄露?A. 数据加密B. 访问控制C. 审计和监控D. 数据脱敏49. 在网络安全攻防技术中,以下哪种技术用于追踪和定位网络攻击?A. 入侵检测系统(IDS)B. 钓鱼攻击防范C. 漏洞扫描D. 日志分析和监控二、问答题1. 什么是网络安全?请简要介绍网络安全的基本概念。
网络攻防试题
网络攻防试题1、信息的机密性、完整性和抗否认性都依赖于()。
(选择一项) [单选题] * A)人B)机器C)密码算法D)加密算法(正确答案)2、密码破译技术是指实施密码破译过程中常用的()、手段、措施、方法和工具。
(选择一项) [单选题] *A)机器B)设备C)各种技术(正确答案)D)方式3、以下不属于密码破译方法的是()。
(选择一题) [单选题] *A)暴力破解B)偷盗硬盘(正确答案)C)网络钓鱼D)威胁用户4、在密码学中有两个分支,密码编码学和()。
(选择一项) [单选题] *A)密码加密学B)密码分析学(正确答案)C)密码破译学D)密码清除学5、对称加密是采用()加密。
(选择一项) [单选题] *A)公开秘钥(正确答案)B)公开私钥C)私人密钥D)私人公钥6、非对称加密是采用()加密。
(选择一项) [单选题] *A)公开密钥B)公开私钥C)私人密钥D)私人公钥(正确答案)7、下列中()算法属于对称加密。
(选择一项) [单选题] * A) MACB) IPC) RSAD) DES(正确答案)8、下列中()算法属于非对称加密。
(选择一项) [单选题] * A) MACB) IPC) RSA(正确答案)D) DES9、下列()不是密码破译的方法。
(选择一项) [单选题] *A) SnifferB)密码心理学C) DDOS(正确答案)D)在用户输入口令时,应用各种技术手段,“窥视”或“偷窥”密钥内容。
10、下列()是密码破译的方法。
(选择一项) [单选题] *A) Syn FloodB) DDOSC)键盘屏幕记录(正确答案)D)病毒11、使用 Dreamweaver 编辑 Excel 2007 的 XML 文件时,移除标签()即可取消工作表密码保护。
(选择一项) [单选题] *A) Protectionsheet(正确答案)B) SheetProtectionC) SheetExcelD) ProtectionExcel12、以下做法中不可防止密码被破译的是()。
网络攻击与防御技术期末考试试卷及答案
网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于常见的网络攻击手段?A. DDoS攻击B. SQL注入C. 社会工程学D. 数据加密答案:D2. 以下哪项属于防御DDoS攻击的常用技术?A. 防火墙B. 流量清洗C. 加密传输D. 身份认证答案:B3. 在以下哪种情况下,网络攻击者最可能采用SQL注入攻击?A. 数据库管理员操作失误B. 网站采用静态页面C. 网站采用动态页面D. 网站采用HTTPS协议答案:C4. 以下哪项属于物理安全措施?A. 防火墙B. 数据加密C. 生物识别技术D. 防病毒软件答案:C5. 以下哪项不属于网络安全防御策略?A. 入侵检测系统B. 防火墙C. 数据备份D. 限制员工上网答案:D二、填空题(每题2分,共20分)6. 网络攻击的主要目的是______。
答案:获取非法利益7. 常见的网络攻击手段包括______、______、______等。
答案:DDoS攻击、SQL注入、社会工程学8. 防火墙的主要功能是______。
答案:控制进出网络的数据流9. 入侵检测系统的作用是______。
答案:实时监测网络流量,发现并报警异常行为10. 数据加密技术主要包括______和______。
答案:对称加密、非对称加密三、判断题(每题2分,共20分)11. 网络攻击者可以通过社会工程学手段获取目标用户的密码。
()答案:正确12. 防火墙可以完全防止网络攻击。
()答案:错误13. 加密传输可以保证数据在传输过程中的安全性。
()答案:正确14. 入侵检测系统可以自动修复被攻击的系统。
()答案:错误15. 数据备份是网络安全防御的重要措施之一。
()答案:正确四、简答题(每题10分,共30分)16. 简述DDoS攻击的原理及防御方法。
答案:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用大量僵尸主机对目标服务器发起同步攻击,使目标服务器无法正常处理合法请求。
网络攻防期末试题及答案
网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。
答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。
答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。
答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。
答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。
答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。
答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。
防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。
2. 请简要说明SQL注入攻击的原理及防御方法。
答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。
防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。
3. 请简要说明网络钓鱼攻击的原理及防御方法。
答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。
计算机攻防测试题及答案
计算机攻防测试题及答案一、选择题(每题5分,共20分)1. 在网络安全中,哪种攻击方式是通过发送大量请求使服务器过载,从而拒绝服务?A. 社交工程B. 拒绝服务攻击(DoS)C. SQL注入D. 缓冲区溢出2. 以下哪个选项不是密码学中常见的加密算法?A. AESB. RSAC. DESD. MD53. 在网络协议中,HTTP协议通常使用哪个端口?A. 21B. 23C. 80D. 4434. 防火墙的主要功能是什么?A. 过滤网络流量B. 加密数据传输C. 备份重要文件D. 检测网络入侵二、填空题(每题5分,共20分)1. 在网络安全中,______攻击是指通过欺骗手段获取敏感信息的行为。
2. 公钥加密算法中,用于加密的密钥称为______,用于解密的密钥称为______。
3. 网络中的______协议负责将数据包从源地址传输到目的地址。
4. 为了增强密码的安全性,通常建议使用______位以上的复杂密码。
三、简答题(每题10分,共40分)1. 请简述什么是跨站脚本攻击(XSS)以及如何防范。
2. 描述一下什么是网络钓鱼攻击,并给出防范措施。
3. 什么是VPN,它在网络安全中的作用是什么?4. 什么是蜜罐技术?它在网络安全中的应用是什么?四、论述题(20分)请论述在企业网络中实施多层防御策略的重要性,并给出至少三种策略。
答案:一、选择题1. B2. D3. C4. A二、填空题1. 社交工程2. 公钥,私钥3. IP4. 12三、简答题1. 跨站脚本攻击(XSS)是一种攻击者通过在网页中注入恶意脚本,当其他用户浏览该网页时,恶意脚本在用户浏览器上执行,从而窃取用户信息或进行其他恶意操作的攻击方式。
防范措施包括:对输入数据进行过滤和验证,使用HTTP-only的Cookie,以及实施内容安全策略(CSP)。
2. 网络钓鱼攻击是一种通过伪造电子邮件、网站等手段,诱骗用户提供敏感信息如用户名、密码、信用卡信息等的攻击方式。
网络攻防
1、对计算机网络的最大威胁是什么?(D)A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击D.企业内部员工的恶意攻击和计算机病毒的威胁2、对企业网络最大的威胁是_____,请选择最佳答案。
(D)A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击3、第一次出现"HACKER"这个词是在( B )(A)BELL实验室 (B)麻省理工AI实验室 (C)AT&T实验室4、黑客的主要攻击手段包括( A )(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击5、黑客造成的主要安全隐患包括( A )(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息6、IP地址欺骗通常是( A )(A)黑客的攻击手段(B)防火墙的专门技术(C)IP 通讯的一种模式7、下列关于黑客攻击的描述错误的是(D)。
A.踩点往往是典型的网络攻击的第一步。
B.收集邮件地址往往作为踩点工作之一。
C.寻找目标主机提供哪些服务属于扫描工作。
D.寻找目标系统的漏洞不属于扫描工作。
8、下列关于黑客攻击的描述错误的是(A )。
A:获取访问权后黑客就可以为所欲为了。
B:获取管理员权限是黑客攻击的重要步骤。
C:盗取机密,破坏系统、数据或服务可成为黑客攻击的成果。
D:盗用系统资源或服务,篡改数据可成为黑客攻击的成果。
9、下列关于黑客攻击的描述错误的是(D )。
A:掩盖踪迹是黑客成功入侵后为避免事后被追查而采取的措施。
B:禁止系统审计属于掩盖踪迹。
C:清空事件日志属于掩盖踪迹。
D:植入后门并加以隐藏属于掩盖踪迹。
10、下列关于黑客攻击的描述错误的是(A )。
A:拒绝服务攻击是典型的网络攻击的第九个步骤。
B:拒绝服务攻击不需要入侵目标主机即可实施攻击。
C:DDOS是分布式拒绝服务攻击的英文缩写。
D:有的拒绝服务攻击可利用协议漏洞或操作系统漏洞。
网络攻防技术考核试题与答案
网络攻防技术考核试题与答案1.下列不是常见动态网页的扩展名( ) [单选题] *2. 下列常见的非关系型数据库是( ) [单选题] *3. 标准http协议支持多种请求方法,下列选项不是其传值方式的是( ) [单选题] *4. https采用什么端口( ) [单选题] *5. 用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用( )参数[单选题] *6.在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?( ) [单选题] *7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) [单选题] *8.数据链路层的数据单元一般称为( ) [单选题] *9.黑客利用IP地址进行攻击的方法有:( ) [单选题] *10.哪个命令能够了解本地到目标域名的路由( ) [单选题] *11.FTP服务会开放什么端口?( ) [单选题] *12.哪一种状态码表明访问成功( ) [单选题] *13.下列选项中,哪一项不是数据库管理系统( ) [单选题] *14.暴力攻击是采用哪种方式方法?( ) [单选题] *15.SQL注入不能进行注入的页面是哪个?( ) [单选题] *16.以下哪个是SQL注入常用工具( ) [单选题] *17.网络正常时,小明在浏览某新闻网站时,突然发现网站打不开,如果是黑客所为,以下哪种攻击手段最有效( ) [单选题] *18.电脑突然蓝屏,如果是黑客所为,最有可能是利用了哪个漏洞直接攻击的?( ) [单选题] *19. xss攻击的类型不包括( ) [单选题] *20.返回网页内容中出现关键词的网页的关键词为( ) [单选题] *二、信息收集技术(20分)1.根据图1扫描结果,回答以下问题(1)根据扫描结果,可知目标系统开放了()端口。
(按端口从小到大写,逗号隔开)[填空题] *_________________________________(答案:135,445,1025,1026,3389)(2)如果需要识别操作系统,应添加参数()。
2021《攻防技术基础》在线作业附满分答案
2021《攻防技术基础》在线作业附满分答案试卷总分:100 得分:100
一、单选题 (共 25 道试题,共 50 分)
1.()是指厂商已经发布补丁或修补方法,大多数用户都已打过补丁的漏洞。
A.0day漏洞
B.1day漏洞
C.未公开漏洞
D.已公开漏洞
答案:D
2.如果返回地址被覆盖,当覆盖后的地址是一个(),则程序运行失败。
A.有效地址
B.内存地址
C.恶意程序入口地址
D.无效地址
答案:D
3.Web浏览器()向Web服务器这个中间层发送请求,中间层通过查询、更新数据库()来响应该请求。
A.表示层、存储层
B.会话层、应用层
C.网络层、传输层
D.会话层、存储层
答案:A
4.以下哪项属于PE文件的数据节()
A..text
B..txt
C..docx
D..xls
答案:A
5.以下选项哪个不是漏洞产生的原因()。
A.小作坊式的软件开发
B.淡薄的安全思想
C.不完善的安全维护
D.重视软件安全测试
答案:D
更多学期服务+ V boge30619
6.Windows的内存可以被分为两个层面()。
A.虚拟内存和逻辑内存。
网络攻防技术试题答案
网络攻防技术实践考核口试题软件工程相关1.软件的算法是如何定义的有哪些主要特征算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令;七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量空间复杂度、时间复杂度;3.解释一下算法、程序和软件的概念;算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的;程序:程序program是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合;软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合;4.什么是结构化程序设计有哪几种主要结构结构化程序设计structured programming是进行以模块功能和处理过程设计为主的详细设计的基本原则;它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序;任何程序都可由顺序、选择、循环三种基本控制结构构造;5.解释一下C语言中结构体的概念结构体是由一系列具有相同类型或不同类型的数据构成的数据集合; 6.什么是数据结构数据结构在计算机中如何表示数据结构是计算机存储、组织数据的方式;数据结构是指相互之间存在一种或多种特定关系的数据元素的集合;常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等;数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示;表示方法有结点、顺序存储结构和链式存储结构;7.解释一下数据结构中线性表的概念线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的;8.解释一下数据结构中树的概念树是由一个集合以及在该集合上定义的一种关系构成的;集合中的元素称为树的结点,所定义的关系称为父子关系;父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点;树的递归定义:树Tree是nn≥0个结点的有限集T,T为空时称为空树,否则它满足如下两个条件:1有且仅有一个特定的称为根Root的结点;一个根节点2其余的结点可分为mm≥0个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树Subree;9.解释一下数据结构中队列的概念队列是一种特殊的线性表,它只允许在表的前端front进行删除操作,而在表的后端rear进行插入操作;10.为什么要实施软件工程软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂;软件危机的存在:软件的特点及传统开发方法使软件危机四伏11.软件工程的基本内容是什么软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来;主要内容:软件开发技术、软件工程管理;12.有哪几种主要的软件开发模型瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型;13.软件有哪些主要特点1软件具有抽象性;2软件不是制造出来的;3软件没有磨损和老化,有生命周期;4对计算机系统有依赖性;14.软件是如何分类的一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件1按软件功能划分:系统软件、支撑软件、应用软件2按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、(3)按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件(4)按软件服务对象的范围划分:项目软件、产品软件(5)按使用的频度进行划分:一次使用、频繁使用(6)按软件失效的影响进行划分:高可靠性软件、一般可靠性软件15.什么是软件危机其主要表现有哪些落后的生产方式无法满足迅速增长的计算机软件,从而导致与维护过程中出现一系列严重问题的现象;表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势;16.什么是软件工程软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来;17.什么是软件工程的三要素方法、工具和过程18.软件工程的知识结构包括哪些主要内容软件需求、软件设计、软件构造、软件测试、软件维护、软件配置管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量19.什么是软件工程中的配置管理配置管理Configuration Management,CM是通过技术或行政手段对产品及其开发过程和生命周期进行控制、规范的一系列措施;配置管理的目标是记录软件产品的演化过程,确保软件开发者在中各个阶段都能得到精确的产品配置;20.软件工程中文档的作用是什么1阶段工作成果和结束标志;2向管理人员提供软件开发过程中的进展和情况;3记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4便于各类人员之间相互了解彼此的工作;5向潜在用户报告软件的功能和性能;21.软件工程的基本原则有哪些1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.22.如何选择软件过程模型1模型应符合软件本身的性质规模、复杂性2模型应满足软件应用系统整体开发进度要求3模型应有可能控制并消除软件开发风险4模型应有可用的计算机辅助工具如快速原型工具的支持5模型应与用户和软件开发人员的知识和技能相匹配6模型应有利于软件开发的管理与控制23.什么是软件设计应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程; 24.软件设计的目标和目的是什么1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用25.软件设计的任务是什么数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构结构设计:定义软件系统各主要部件之间的关系接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信过程设计:把系统结构部件转换成软件单元的过程性描述26.软件设计的过程包括哪些主要内容软件的设计是一个将需求转变为软件陈述表达的过程;通过逐步求精使得设计陈述逐渐接近源代码;这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架;第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达;27.良好的软件设计的特征有哪些设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程;29.什么是软件设计中的内聚主要有哪些类型内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系;偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚;30.什么是软件设计中的耦合主要哪些等级耦合coupling指的是两个模块之间的相互依赖关系,又称块间联系;非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合;31.什么是软件设计中的数据设计有主要原则有哪些将模型转换成数据结构的定义;选择需求定义、规格说明中提出的数据对象的逻辑表示;原则:1用于功能和行为的系统分析原则也应用于数据2应该标识所有的数据结构以及其上的操作3应当建立数据字典,并用于数据设计和程序设计4低层的设计决策应该推迟到设计过程的后期5只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示6应该开发一个由有用的数据结构和应用于其上的操作组成的库7软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现; 32.什么是软件设计中的结构设计开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口;33.什么是软件设计中的可靠性设计和安全设计可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作;要特别注意对软件出错处理的设计工作,不仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计;安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施;34.如何选择编程语言应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度35.什么是源程序文档化选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化;36.什么是程序中的注释包括哪几种主要类型注释就是对代码的解释和说明;目的是为了让别人和自己很容易看懂;夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段;序言性注释和功能性注释37.如何理解程序的效率程序的效率是指程序的执行速度及程序所需占用的内存的存储空间; 38.程序的复杂性如何度量一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低;度量方法有代码行度量法、McCabe度量法、Halstead度量法;39.什么是软件中的调试有哪些调试策略编好程序后,用各种手段进行查错和排错的过程;作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理;调试策略:调试策略:试探法、回溯法、对分查找法、归纳法、演绎法40.软件调试过程中修改错误的原则有哪些1、在出现错误的地方很可能还有别的错误2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身3、当心修正一个错误的同时有可能会引入新的错误4、修改错误的过程将迫使人们暂时回到程序设计阶段5、修改源代码程序,不要改变目标代码41.软件测试的目的是什么从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品;从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心42.软件测试的原则是什么1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭;2. 测试用例应由测试输入数据和对应的预期输出结果这两部分组成;3. 程序员应避免检查自己的程序;4. 在设计测试用例时,应当包括合理的输入条件和不合理的输入条件;5. 充分注意测试中的群集现象;经验表明,测试后程序中残存的错误数目与该程序中已发现的错误数目成正比;6. 按计划测试,排除测试的随意性;7. 应当对每一个测试结果做全面检查;8. 妥善保存测试计划,测试用例,出错统计和最终分析报告,为维护提供方便;43.软件测试的对象是什么测试完成的准则是什么需求分析、概要设计、详细设计以及程序编码等各阶段所得到的文档,包括需求规格说明、概要设计规格说明、详细设计规格说明以及源程序,都应成为软件测试的对象;完成准则:1资源耗尽2采用的测试方法满足某种测试充分性要求3满足覆盖率等可度量的测试要求4一段时期没有发现问题且所有发现问题均已解决5通过测试评估出软件达到要求的可靠度6测试发现频率和趋势达到预先计划的限度之下限度根据要求、经验和历史数据得到7在一段时期没有出现等级高的问题44.主要有哪些类型的测试活动单元测试、集成测试、合格性测试、系统测试、功能测试、强度测试、安全性测试、可靠性测试、恢复性测试、第三方测试45.什么是软件测试中的单元测试单元测试是验证单元满足功能、性能和接口等的要求46.什么是软件测试中的集成测试依据软件设计确定的软件结构,按照软件集成“工序”,把各个软件单元逐步集成为完整的软件系统,并不断发现和排除错误,以保证联接、集成的正确性47.什么是软件测试中的合格性测试根据软件需求规格说明中定义的全部功能、性能、可靠性等需求,测试整个软件是否达到要求;48.什么是软件测试中的系统测试软件与与系统中其它的软、硬件对接并测试其接口的过程49.什么是软件测试中的功能测试功能测试是在规定的一段时间内运行软件系统的所有功能,以验证这个软件系统有无严重错误50.什么是软件测试中的强度测试强度测试是要检查在系统运行环境不正常乃至发生故障的情况下,系统可以运行到何种程度的测试51.什么是软件测试中的可靠性测试软件可靠性测试是以能获得可用来评估软件可靠性的数据为目的的一种软件测试;52.什么是软件测试中的安全测试针对程序中危险防止和危险处理设施进行的测试,以验证其是否有效;53.什么是软件测试中的恢复性测试恢复测试是要证实在克服硬件故障包括掉电、硬件或网络出错等后,系统能否正常地继续进行工作,并不对系统造成任何损害;54.什么是软件测试中的Alpha测试和Beta测试Alpha测试:由一个用户在开发者的场所、在开发者指导下进行测试Beta测试:由最终用户在一个或多个用户场所单独地进行测试55.什么是软件测试中的独立第三方测试第三方指的是与软件项目甲方、乙方相对独立的其它机构;进行独立测试的目的是进一步加强软件质量保证工作,提高软件的质量,并对软件产品进行客观评价;进行第三方独立测试通常有以下优点:1发挥专业技术优势;2发挥独立性优势;3进一步促进承办方的工作;56.软件测试的方法主要有哪些静态测试动态测试57.什么是软件测试方法中的静态测试静态分析、代码审查、代码走查、桌面检查、技术评审58.什么是软件测试方法中的动态测试白盒测试、黑盒测试59.什么是软件测试方法中的黑盒测试是把测试对象看做一个黑盒子,测试人员完全不考虑程序内部的逻辑结构和内部特性,只依据程序的需求规格说明书,检查程序的功能是否符合它的功能说明; 60.什么是软件测试方法中的白盒测试把测试对象看做一个透明的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试;通过在不同点检查程序的状态,确定实际的状态是否与预期的状态一致;61.什么是软件黑盒测试的等价类等价类划分是一种典型的黑盒测试方法,使用这一方法时,完全不考虑程序的内部结构,只依据程序的规格说明来设计测试用例;使用这一方法设计测试用例要经历划分等价类和选取测试用例两步;1、划分等价类,等价类是指某个输入域的子集合,在该集合中,各个输入数据对于揭露程序中的错误都是等价的;2、在每一个等价类中取一个数据作为测试的输入条件,这样就可以少量的代表性测试数据,来取得较好的测试结果62.什么是软件黑盒测试有效等价类和无效等价类①有效等价类:是指对于程序的规格说明来说,是合理的,有意义的输入数据构成的集合;②无效等价类:是指对于程序的规格说明来说,是不合理的,无意义的输入数据构成的集合;63.软件维护的概念是什么在软件运行/维护阶段对软件产品进行的修改就是所谓的维护;64.软件维护的类型有哪几种其基本概念是什么维护的类型有三种: 改正性维护、适应性维护、完善性维护改正性维护:为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的误使用,应当进行的诊断和改正错误的过程就叫做改正性维护;适应性维护:为使软件适应使用过程中外部环境和数据环境的变化,而去修改软件的过程就叫做适应性维护;完善性维护:在软件的使用过程中,;为了满足用户对软件提出新的功能要求,需要修改或再开发软件叫做完善性维护;65.软件用户界面应具备哪些特性可使用性、灵活性、复杂性、可靠性、66.软件用户类型如何划分外行型、初学型、熟练型、专家型67.解释说明UML的概念和作用统一建模语言UML是用来对软件密集系统进行描述、构造、视化和文档编制的一种语言;统一了面向对象建模的基本概念、属于及图形符号,为人们建立了便于交流的共同语言;68.举例说明UML中的时序图、类图的概念和价值时序图Sequence Diagram用来显示对象之间的关系,并强调对象之间消息的时间顺序,同时显示了对象之间的交互;它通过描述对象之间发送消息的时间顺序显示多个对象之间的动态协作;它可以表示用例的行为顺序,当执行一个用例行为时,时序图中的每条消息对应了一个类操作或状态机中引起转换的触发事件;时序图中包括如下元素:类角色,生命线,激活期、消息类图表示不同的实体人、事物和数据如何彼此相关;换句话说,它显示了系统的静态结构;该图描述了系统的类别集合,类别的属性和类别之间的关系;69.总结和分析如何进行高质量的C++编程自己编吧70.软件质量如何度量1. 可理解性;2. 可靠性;3. 可测试性;4. 可修改性;5. 可移植性;6. 效率;7. 可使用性媒体处理相关71.数据压缩的基本分类无损压缩,有损压缩72.衡量数据压缩质量的主要指标是什么1压缩比;2压缩质量失真;3压缩与解压缩的速度;73.图像的主要压缩编码格式有哪些jpeg、jpeg2000、bmp、gif、psd、png、jpg、jpe74.J PEG图像压缩的基本原理JPEG压缩过程:1.颜色模式转换及采样;变换;3.量化;4.编码Huffman编码;75.J PEG2000图像压缩的基本原理JPEG 2000与传统JPEG最大的不同,在于它放弃了JPEG 所采用DTC离散馀弦转换为主的区块编码方式,而改采以小波转换为主的多解析编码方式;小波转换的主要目的是要将图像的频率成分抽取出来;JPEG2000的优点:1、其压缩率比JPEG 高约30%左右2、JPEG2000同时支持有损和无损压缩3、JPEG2000能实现渐进传输4、JPEG2000支持所谓的“感兴趣区域”特性;76.D CT变换基本原理和作用DCT变换的全称是离散余弦变换Discrete Cosine Transform,是指将一组光强数据转换成频率数据,以便得知强度变化的情形;若对高频的数据做些修饰,再转回原来形式的数据时,显然与原始数据有些差异,但是人类的眼睛却是不容易辨认出来;77.H uffman编码的基本原理和作用在变长编码中,对出现概率大的信源符号赋于短码字,而对于出现概率小的信源符号赋于长码字;如果码字长度严格按照所对应符号出现概率大小逆序排列,则编码结果平均码字长度一定小于任何其它排列方式;也称为最佳编码,平均码长最短;78.音频的主要压缩编码格式有哪些有损压缩:MP3、WMA、OGG、无损压缩:APE、FLAC、79.P CM的基本概念脉冲编码调制就是把一个连续,取值连续的模拟信号变换成时间,取值离散的数字信号后在中传输;脉冲编码调制就是对模拟信号先抽样,再对样值幅度量化,编码的过程;80.音频波形编码的基本概念PCM——DM——DPCM—— ADM —— ADPCM —— APC——ATC 波形编码具有适应能力强、话音质量好等优点,但是所需要的编码速率高; 81.音频参数编码的基本概念LPC —— CELP ——STC —— WI参数编码的压缩率很大,但计算量大, 保真度不高,适合语音信号的编码; 82.音频混合编码的基本概念MPLPC—— RPE-LPC—— VSELP —— ACELP ——CS-ACELP —— MBE ——QCELP混合编码介于波形编码和参数编码之间,集中了两者优点;83.视频压缩编码格式主要有哪些wmv,mpeg,mov,avi,rm,rmvb84.M PEG的含义是什么MPEGMoving Picture Expert Group运动图像专家组是在1988年由国际标准化组织International Organization for Standardization,ISO和国际电工委员会International Electrotechnical Commission,IEC联合成立的专家组;开发电视图像数据和声音数据的编码、解码和它们的同步等标准;他们开发的标准称为MPEG标准;85.M PEG视频压缩编码方法中的图像类别有哪几种I图象:利用图象自身的相关性压缩,提供压缩数据流中的随机存取的点;P图象:用最近的前一个I图象或P图象预测编码得到图像前向预测;B图象:在预测时,既可使用了前一个图象I或P作参照,也可使用下一个图象做参照或同时使用前后两个图象作为参照图象双向预测86.解释视频压缩编码过程中的运动补偿概念运动补偿技术主要用于消除P图象和B图象在时间上的冗余性提高压缩效率;87.基于MPEG-1标准的视频压缩编码基本原理采用基于DCT的变换编码技术,用以减少空域冗余信息帧内压缩;采用运动补偿技术减少帧序列在时间上的荣誉帧间压缩;88.基于MPEG-2标准的视频压缩编码基本原理但基本算法和MPEG-1相同;区别:隔行扫描;DTC变换可在帧内细节多、运动部分少,也可在场内细节少、运动分量多;可调型和非可调型编码,用户可选择;89.什么是MPEG-4什么是MPEG-21MPEG-4 标准名称为“甚低速率视听编码”very-low bitrate audio-visual coding目标是低速率下<64kbps的视频、音频编码, 更加注重多媒体系统的交互性和灵活性;MPEG-4引入了视听对象Audio-Visual Objects,AVO,使得更多的交互操作成为可能;MPEG-21: the Next Generation of Standard for Multimedia Technology下一代多媒体技术标准;它的目标是建立一个交互的多媒体框架;MPEG-21的技术报告向人们描绘了一幅未来的多媒体环境场景,这个环境能够支持各种不同的应用领域,不同用户可以使用和传送所有类型的数字内容;MPEG-21致力于为多媒体传输和使用定义一个标准化的、可互操作的和高度自动化的开放框架,这个框架考虑了DRM的要求、多媒体接入、用不同的网络和终端进行传输等问题,这种框架会为用户提供更丰富的信息;90.请解释一下MP3的概念和特征MP3就是一种音频压缩技术,由于这种压缩方式的全称叫MPEGAudioLayer3,所以人们把它简称为MP3;MP3是利用MPEGAudioLayer3的技术,在音质丢失很小的情况下把文件压缩到更小的程度;而且还非常好的保持了原来的音质;特征:是一个数据压缩格式;2.它丢弃掉脉冲编码调制PCM音频数据中对人类听觉不重要的数据类似于JPEG是一个有损,从而达到了小得多的文件大小;音频可以按照不同的位速进行压缩,提供了在数据大小和声音质量之间进行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络攻防技术实践》考核口试题 软件工程相关1.软件的算法是如何定义的?有哪些主要特征?算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。
七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项2.软件中算法的效率如何度量?空间复杂度、时间复杂度。
3.解释一下算法、程序和软件的概念。
算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。
程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。
软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。
4.什么是结构化程序设计?有哪几种主要结构?结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。
它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。
任何程序都可由顺序、选择、循环三种基本控制结构构造。
5.解释一下C语言中结构体的概念?结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。
6.什么是数据结构?数据结构在计算机中如何表示?数据结构是计算机存储、组织数据的方式。
数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。
常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。
数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。
表示方法有结点、顺序存储结构和链式存储结构。
7.解释一下数据结构中线性表的概念?线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。
8.解释一下数据结构中树的概念?树是由一个集合以及在该集合上定义的一种关系构成的。
集合中的元素称为树的结点,所定义的关系称为父子关系。
父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。
树的递归定义:树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件:(1)有且仅有一个特定的称为根(Root)的结点;一个根节点(2)其余的结点可分为m(m≥0)个互不相交的子集Tl,T2,…,Tm,其中每个子集本身又是一棵树,并称其为根的子树(Subree)。
9.解释一下数据结构中队列的概念?队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表的后端(rear)进行插入操作。
10.为什么要实施软件工程?软件的快速发展:需求越来越高、规模越来越大、种类越来越多、结构越来越复杂;软件危机的存在:软件的特点及传统开发方法使软件危机四伏11.软件工程的基本内容是什么?软件工程研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。
主要内容:软件开发技术、软件工程管理。
12.有哪几种主要的软件开发模型?瀑布模型、快速原型模型、增量模型、螺旋模型、喷泉模型。
13.软件有哪些主要特点?(1)软件具有抽象性;(2)软件不是制造出来的;(3)软件没有磨损和老化,有生命周期;(4)对计算机系统有依赖性;14.软件是如何分类的?一般来讲软件被划分为系统软件、应用软件,管理软件、行业软件、安全防护软件、多媒体软件、游戏软件(1)按软件功能划分:系统软件、支撑软件、应用软件(2)按软件规模进行划分:微型、小型、中型、大型、甚大型、极大型、(3)按工作方式划分:实时处理软件、分时软件、交互式软件、批处理软件(4)按软件服务对象的范围划分:项目软件、产品软件(5)按使用的频度进行划分:一次使用、频繁使用(6)按软件失效的影响进行划分:高可靠性软件、一般可靠性软件15.什么是软件危机?其主要表现有哪些?落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。
表现:1软件开发成本进度失控;2用户不满意;3软件产品的质量靠不住;4缺乏文档资料;5软件不可维护; 6软件成本占计算机系统总成本的比例上升;7软件开发生产率的提高跟不上计算机普及深入的趋势。
16.什么是软件工程?软件工程是研究如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,如何把正确的管理技术和当前最好的技术方法结合起来。
17.什么是软件工程的三要素?方法、工具和过程18.软件工程的知识结构包括哪些主要内容?软件需求、软件设计、软件构造、软件测试、软件维护、软件配置管理、软件工程管理、软件工程过程、软件工程工具和方法、软件质量19.什么是软件工程中的配置管理?配置管理(Configuration Management,CM)是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的一系列措施。
配置管理的目标是记录软件产品的演化过程,确保软件开发者在软件生命周期中各个阶段都能得到精确的产品配置。
20.软件工程中文档的作用是什么?1)阶段工作成果和结束标志;2)向管理人员提供软件开发过程中的进展和情况;3)记录开发过程中的技术信息,便于协调以后的软件开发、使用和修改;4)便于各类人员之间相互了解彼此的工作;5)向潜在用户报告软件的功能和性能。
21.软件工程的基本原则有哪些?1选取适宜开发范型;2采用合适的设计方法;3提供高质量的工程支持;4重视开发过程的管理.22.如何选择软件过程模型?1)模型应符合软件本身的性质(规模、复杂性)2)模型应满足软件应用系统整体开发进度要求3)模型应有可能控制并消除软件开发风险4)模型应有可用的计算机辅助工具(如快速原型工具)的支持5)模型应与用户和软件开发人员的知识和技能相匹配6)模型应有利于软件开发的管理与控制23.什么是软件设计?应用各种技术和原理,详细定义一个设备、程序或系统的物理实现的过程。
24.软件设计的目标和目的是什么?1付出较低的开发成本、2达到要求的软件功能、3取得较好的软件性能、4开发的软件易于移植、5需要较低的维护费用、6能按时完成开发工作,7及时交付使用25.软件设计的任务是什么?数据设计:将分析时创建的信息域模型变换为实现软件所需的数据结构结构设计:定义软件系统各主要部件之间的关系接口设计:描述软件内部、软件和协作系统之间以及软件与人之间如何通信过程设计:把系统结构部件转换成软件单元的过程性描述26.软件设计的过程包括哪些主要内容?软件的设计是一个将需求转变为软件陈述(表达)的过程。
通过逐步求精使得设计陈述逐渐接近源代码。
这里有两个基本步骤;第一步是初步设计,将需求转换成数据和软件框架。
第二步是详细设计,将框架逐步求精细化为具体的数据结构和软件的算法表达。
27.良好的软件设计的特征有哪些?设计必须实现所有包含在分析模型中的明示需求,并且必须满足客户希望的所有潜在需求;设计对于软件的编码、测试、维护人员必须是可读的、可理解的;设计应该提供软件的完整面貌,包括从实现角度所见的数据、功能、流程。
29.什么是软件设计中的内聚?主要有哪些类型?内聚指的是一个模块内部各组成部分的处理动作的组合强度,又称块内联系。
偶然内聚、逻辑内聚、时间内聚、过程内聚、通讯内聚、顺序内聚、功能内聚。
30.什么是软件设计中的耦合?主要哪些等级?耦合(coupling)指的是两个模块之间的相互依赖关系,又称块间联系。
非直接耦合、数据耦合、特征耦合、控制耦合、外部耦合、公共耦合、内容耦合。
31.什么是软件设计中的数据设计?有主要原则有哪些?将模型转换成数据结构的定义。
选择需求定义、规格说明中提出的数据对象的逻辑表示。
原则:(1)用于功能和行为的系统分析原则也应用于数据(2)应该标识所有的数据结构以及其上的操作(3)应当建立数据字典,并用于数据设计和程序设计(4)低层的设计决策应该推迟到设计过程的后期(5)只有那些需要直接使用数据结构内部数据的模块才能看到该数据的表示(6)应该开发一个由有用的数据结构和应用于其上的操作组成的库(7)软件设计和程序设计语言应该支持抽象数据类型的规格说明和实现。
32.什么是软件设计中的结构设计?开发一个模块化的程序结构,表示出模块之间的控制关系,将程序设计和数据结构相结合,为数据在程序中的流动定义接口。
33.什么是软件设计中的可靠性设计和安全设计?可靠性设计:应根据系统的可靠性要求,按照可靠性设计准则开展设计工作,并在必要时,进行容错、避错等专门的可靠性设计工作。
要特别注意对软件出错处理的设计工作,不仅要设计对硬件等软件外系统出错时的处理,而且还要在假定最终软件产品必定还会有错的情况下,进行软件出错的处理设计。
安全设计:在体系结构设计中应充分考虑系统对软件的安全性需求,进行安全性分析,确定安全性关键的软件部件,采取相应的安全性设计措施。
34.如何选择编程语言?应用领域、算法及运算的复杂性、软件运行的环境、性能、数据结构的复杂性、软件开发组成员对该语言的熟悉程度35.什么是源程序文档化?选择好标识符的名字,安排必要的注解,使得程序的结构一目了然,便于他人阅读,这样的过程叫做源程序文档化。
36.什么是程序中的注释?包括哪几种主要类型?注释就是对代码的解释和说明。
目的是为了让别人和自己很容易看懂。
夹在程序中的注释是程序员与日后的程序读者之间通信的重要手段。
序言性注释和功能性注释37.如何理解程序的效率?程序的效率是指程序的执行速度及程序所需占用的内存的存储空间。
38.程序的复杂性如何度量?一个程序的复杂性的高低体现在运行该程序所需要的计算机资源的多少上面,所需的资源越多,我们就说该程序的复杂性越高;反之,则该算法的复杂性越低。
度量方法有代码行度量法、McCabe度量法、Halstead度量法。
39.什么是软件中的调试?有哪些调试策略?编好程序后,用各种手段进行查错和排错的过程。
作为程序的正确性不仅仅表现在正常功能的完成上,更重要的是对意外情况的正确处理。
调试策略:调试策略:试探法、回溯法、对分查找法、归纳法、演绎法40.软件调试过程中修改错误的原则有哪些?1、在出现错误的地方很可能还有别的错误2、修改错误的一个常见失误是只修改了这个错误的征兆或这个错误的表现,而没有修改错误的本身3、当心修正一个错误的同时有可能会引入新的错误4、修改错误的过程将迫使人们暂时回到程序设计阶段5、修改源代码程序,不要改变目标代码41.软件测试的目的是什么?从用户的角度出发,普遍希望通过软件测试暴露软件中隐藏的错误和缺陷,以考虑是否可接受该产品。
从软件开发者的角度出发,则希望测试成为表明软件产品中不存在错误的过程,验证该软件已正确地实现了用户的要求,确立人们对软件质量的信心42.软件测试的原则是什么?1. 应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭。