网络安全与实训期末试卷A
《网络安全》期末考试试题(doc 10页)
《网络安全》期末考试试题(doc 10页)更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料更多企业学院:《中小企业管理全能版》183套讲座+89700份资料《总经理、高层管理》49套讲座+16388份资料《中层管理学院》46套讲座+6020份资料《国学智慧、易经》46套讲座《人力资源学院》56套讲座+27123份资料《各阶段员工培训学院》77套讲座+ 324份资料《员工管理企业学院》67套讲座+ 8720份资料《工厂生产管理学院》52套讲座+ 13920份资料《财务管理学院》53套讲座+ 17945份资料《销售经理学院》56套讲座+ 14350份资料《销售人员培训学院》72套讲座+ 4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。
将正确答案写在表中:正确为T,错误为F)题目 1 2 3 4 5 6 7 8 9 10 答案 F F T F F T T T F T题目11 12 13 14 15 16 17 18 19 20答案T1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。
()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
()3. 数字签名只能使用非对称加密方式来实现。
()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(完整版)网络安全期末试卷及答案
(完整版)⽹络安全期末试卷及答案⼀、选择题(38分,每⼩题2分)1.以下关于对称加密的说法不正确的是()A、在对称加密中,只有⼀个密钥⽤来加密和解密信息B、在对称加密中,⽤到了⼆个密钥来加密和解密信息,分别是公共密钥和私⽤密钥C、对称加密是⼀个简单的过程,双⽅都必需完全相信对⽅,并持有这个密钥的备份D、对称加密的速度⾮常快,允许你加密⼤量的信息⽽只需要⼏秒钟2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A、解密通信数据B、会话拦截C、系统⼲涉D、修改数据3.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务4.以下属于对称加密算法的是A、DESB、MD5C、HASHD、RSA5.在保证密码安全中,我们应采取的措施中不正确的是A、不⽤⽣⽇做密码B、不要使⽤少于8位的密码C、密码不能以任何明⽂形式存在任何电⼦介质中D、⽤户可以不断地尝试密码输⼊,直到正确为⽌6.当你感觉到你的Win2000运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击7.⼊侵检测的⽬的是( )A、实现内外⽹隔离与访问控制B、提供实时的检测及采取相应的防护⼿段,阻⽌⿊客的⼊侵C、记录⽤户使⽤计算机⽹络系统进⾏所有活动的过程D、预防、检测和消除病毒8.⽹络的可⽤性是指()。
A.⽹络通信能⼒的⼤⼩B.⽤户⽤于⽹络维修的时间C.⽹络的可靠性D.⽤户可利⽤⽹络时间的百分⽐9.802.11在MAC层采⽤了()协议。
A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递10.⼩李在使⽤Nmap对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器11.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?A、pingB、nslookupC、tracertD、ipconfig12.⽀持安全WEB服务的协议是()。
网络安全期末试题
网络安全期末试题
1. 简述常见的网络安全威胁,如何预防和应对这些威胁?
2. 什么是DDoS攻击?简要介绍DDoS攻击的工作原理,并提供几种防御策略。
3. 请介绍黑客入侵的主要手段和防范措施。
4. 什么是恶意软件?常见的恶意软件有哪些?如何防范恶意软件的攻击?
5. 什么是SQL注入攻击?如何防止SQL注入攻击?
6. 请简述数字证书的作用和原理,以及数字证书在网络安全中的应用。
7. 简要介绍密码学中的对称加密和非对称加密的原理,并分析两者的优缺点。
8. 什么是网络钓鱼?如何识别和防范网络钓鱼攻击?
9. 请介绍网络安全风险评估的流程和方法。
10. 什么是WPA3?请列举WPA3的新特性和提升的安全性。
11. 请说明网络防火墙的作用和原理,并介绍常见的网络防火墙技术。
12. 什么是网络入侵检测系统(IDS)和网络入侵防御系统(IPS)?二者有何区别和联系?
13. 简述网络安全政策的重要性和制定过程。
14. 请介绍网络安全事件响应的步骤和策略。
15. 什么是零日漏洞?如何应对和防范零日漏洞的攻击?
注意:以上题目仅供参考,具体试题可能根据课程设置和教师要求有所调整。
《网络安全技术》期末考试试卷
适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。
()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。
()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。
()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。
()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。
()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。
()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。
()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。
()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。
()A.规则系列号是109,禁止到10.1.10.10主机的telnet。
B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。
C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。
D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。
10.下列不是防火墙工作模式。
()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。
网络安全技术 期末复习题(附参考答案)
网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
《网络安全技术》期末试卷一及答案
网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
2023年网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每题2分,共20分)1.信息安全旳基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它旳加密措施很简朴:将每一种字母加5,即a加密成f。
这种算法旳密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学旳目旳是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文旳解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理旳原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加紧数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文6.身份鉴别是安全服务中旳重要一环,如下有关身份鉴别论述不对旳旳是__。
A. 身份鉴别是授权控制旳基础B. 身份鉴别一般不用提供双向旳认证C. 目前一般采用基于对称密钥加密或公开密钥加密旳措施D. 数字签名机制是实现身份鉴别旳重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾旳硬件设施B. 是网络安全和信息安全旳软件和硬件设施C. 是保护线路不受破坏旳软件和硬件设施D. 是起抗电磁干扰作用旳硬件设施8.PKI支持旳服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥旳产生和分发D. 访问控制服务9.设哈希函数H有128个也许旳输出(即输出长度为128位),假如H旳k个随机输入中至少有两个产生相似输出旳概率不小于0.5,则k约等于__。
网络安全技术与实训去期末考试试卷和答案
《网络安全技术与实训》考试题一、如下步骤建立计算机IP安全策略,目的是禁止ping的执行。
(20分)(要求:将如下每一步骤的关键操作结果或过程图片粘贴在相应的位置)1.添加IP安全策略。
(5分)2.创建IP安全策略。
(5分)3.指派IP安全策略。
(5分)4.编辑IP安全策略。
(5分)二、如下要求,写出相应的DOS命令。
(20分)1.测试与主机(192.168.12.58)是否联通。
(5分)ping 192.168.12.582.查看计算机在网络中的TCP/IP协议的相关配置。
(5分)ipconfig3.利用DOS命令启动本系统的Telnet服务。
(5分)Net start telnet4.将F盘根目录zszz文件夹共享为S的共享文件夹。
(5分)Net share s=f zszz三、写出你使用的计算机系统当前开放的端口和连接(20分)(要求:将操作结果或过程图片粘贴在如下空白处)四、某目标计算机的IP配置和IPC默认共享资源如下图,根据要求写出相应的DOS命令。
(40分)(目标计算机系统的IP配置和默认共享资源)1.与目标计算机建立IPC连接。
(10分)Net use \\172.20.30.23\ipc$2.在攻击入侵计算机上建立目标计算机默认共享资源(D$)的映射网络驱动器(z:)。
(10分)Net use z: \\172.20.30.23c$3.断开与目标计算机的IPC连接。
(10分)Net use * /del4.目标计算机系统操作员为防止别人利用IPC$远程入侵,关闭默认共享资源:IPC$、D$、C$、D$、ADMIN$、NETLOGON、SYSVOL等共享资源。
(10分)Net share IPC$ /delNet share D$ /delNet share C$ /delNet share ADMIN$ /delNet share NETLOGON$ /delNet share SYSVOL$ /del。
网络安全期末测试题及答案
网络安全期末测试题及答案网络安全是当前社会中的重要议题,随着互联网的快速发展和普及,网络安全问题日益突出。
为了提高人们对网络安全的意识,保护个人和企业的信息安全,本文将提供一份网络安全期末测试题及答案,供学习者参考。
一、选择题1. 当前社会中最常见的网络攻击类型是什么?A. 嗅探攻击B. 木马攻击C. SQL注入攻击D. 钓鱼攻击答案:D. 钓鱼攻击2. 下列哪项措施可以有效保护个人隐私?A. 在公共Wi-Fi网络上访问银行网站B. 随机生成并定期更改密码C. 将所有个人信息存储在云端D. 共享帐号和密码答案:B. 随机生成并定期更改密码3. 以下哪个步骤不是网络安全事件的响应流程中的一部分?A. 恢复B. 溯源C. 预防D. 评估答案:C. 预防4. 哪种类型的恶意软件能够自我复制,并扩散到其他计算机上?A. 木马B. 蠕虫C. 病毒D. 特洛伊答案:B. 蠕虫二、填空题在下列填空处填入正确的答案。
1. 定期对计算机系统进行______可以发现可能存在的漏洞。
答案:漏洞扫描。
2. ______是一种通过发送大量垃圾数据包来使网络系统瘫痪的攻击方式。
答案:拒绝服务。
3. ______是通过电子邮件或社交媒体等方式欺骗用户,获取用户敏感信息的攻击方式。
答案:钓鱼。
4. ______是指利用社交工程手段,通过获取用户密码来非法访问其它用户账户信息的行为。
答案:密码破解。
三、问答题回答以下问题。
1. 请列举三个常见的网络安全威胁,并简要描述其特点。
答:三个常见的网络安全威胁包括:- 病毒:病毒是一种恶意软件,能够通过复制自身,感染其他文件或系统,破坏和篡改数据。
病毒可以通过携带的恶意代码执行各种攻击行为,如删除文件、窃取用户信息等。
- DOS/DDoS攻击:拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击是指通过发送大量的请求或垃圾数据包至目标系统,耗尽其资源,导致系统瘫痪。
攻击者利用目标系统的漏洞或欺骗其他计算机参与攻击,从而使目标无法正常运行。
网络安全及应用期末试题与答案A
学年第一学期《网络安全及应用》试题册(A)开卷()闭卷()考试时长:使用班级:命题教师:主任签字:一:填空题(每题1分,共10分)1.信息安全技术是指在信息系统的物理层、运行层、数据层和。
2信息安全云做是信息安全保障体系的核心,信息安全通过实现。
3.传输层安全措施主要取决于具体的协议,他包括用户数据报协议和。
4.TELNET的功能是进行和管理Unix设备。
5.网络管理是监督、组织和控制算机网络通讯服务以及所必须的各种活动的总称。
6.网络安全管理功能包括计算机网络的运行、处理、维护、等所需要的各种活动。
7.黑客群体的表现有群体扩大化、组织隐蔽集团化、行为商业政治化、攻击高速扩展化、工具。
8.黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、。
9.基于秘密信息的身份认证方法有单象认证、双向认证、零知识认证和。
10.身份认证用于鉴别用户身份,包括识别和两部分。
二:选择题(每题2分,共30分)1.不属于网络安全五大特征要求的是()A、可控性B、可操作性C、完整性D、机密性2.设置防火墙实现内外网隔离备份系统实现系统的恢复属于网络安全的()A、运行安全B、管理安全C、系统安全D、应用安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。
A、资源耗尽B、篡改C、陷阱门D、物理破坏4.采用防火墙是网络安全技术的()方式A、物理隔离B、身份认证C、逻辑隔离D、防御网络攻击5.以下不属于网络安全消息层面要求特征的是()A、完整性B 、可操作性 C、不可否认性D、保密性6.访问控制安全服务不位于()A、数据连路层B、应用层C 、传输层D网络层7.语音、指纹和身份卡识别属于()类网络信息安全机制。
A、公证机制B、鉴别交换机制C、加密机制D、访问控制机制8.网络时延及误码率对网络提出明确的要求,要求VPN提供()。
A、安全保障B、服务质量保障C、可管理性D、可扩充性和灵活性9.在访问控制的要素中,控制的策略是()。
网络安全期末考试题库答案试卷教案
一、选择题1.通过获得Root/administ r a tor密码以及权限进行非法系统操作,这属于那一种攻击手段?A•暴力攻击B.电子欺骗C•权限提升D・系统重启攻击2・以下不属于防火墙NAT地址转换优点的是A.实现IP地址复用,肖约宝贵的地址资源B •地址转换过程对用戸透明C.网络监控难度加大D.可实现对内部服务器的负载均衡3.内部服务器和NAT inbound共同使用,应配宜何种NAT?A.基于源地址的NATB.基于目的地址的NATC.双向NATD.基于源IP地址和端口的NAT4.以下哪一种加密算法不属于对称加密算法:A. ECC B・ 3 DES C.IDEA D. DES5.下列属于多通道协议的是FTP B. HTT P C. SNMP D. TELNET6.以下哪种VPN最适合出差人员访问公司内部网络、A・】PScc VPN B・ GRE VPN C. L2f VPN D. L2tp V PN7 •下列哪项不是数字签名的主要功能?A. 防抵赖B.完整性检验C.身份认证D.数据加密8.以下不属于防火墙默认安全区域的是A. t r us t B・ u ntru s t C・ Local D. D e fau 1 t9.华为防火墙左义A CL时默认步长是A. 2B. 5C. 8D. 1010•用戸收到一封可疑电子邮件,要求用户提供银行账户和密码,这属于那一种攻击手段?A・缓冲区溢岀B. DDOS C •钓鱼攻击D.暗门攻击二、判断题1 •反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应I P地址为忽略比较。
(X)2.扩展访问控制列表是访问控制列表应用范用最广的一类,任华为防火墙ACL中,扩展访问控制列表范围为3 0 00-3099. (X)3.OS I七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。
网络安全 期末试题及答案
网络安全期末试题及答案一、选择题(每题2分,共40分)1.以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 隐私性答案:D2.下列哪种安全威胁主要通过电子邮件进行传播?A. 病毒B. 木马C. 蠕虫D. 耳朵答案:A3.以下哪项不是密码学的基本概念?A. 对称加密B. 非对称加密C. 数字签名D. 传输层安全协议答案:D4.以下哪种行为属于社会工程学的范畴?A. 通过暴力手段获取密码B. 通过电子邮件诱骗用户提供敏感信息C. 通过网络攻击破解系统D. 通过软件漏洞窃取数据答案:B5.以下哪项不是防火墙的主要功能?A. 过滤网络流量B. 监控网络连接C. 加密数据传输D. 阻止未授权访问答案:C二、简答题(每题10分,共30分)1.什么是DDoS攻击?请简要描述其原理和对网络安全的影响。
答:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个感染的计算机或设备,同时向目标服务器发送大量的请求,以消耗其系统资源导致服务器无法正常运行。
攻击者通常通过感染僵尸网络(Botnet)控制多台计算机进行攻击。
DDoS攻击的原理是利用大规模的请求和网络流量,超过目标服务器的处理能力,导致服务器无法响应正常的请求,从而使其服务中断或变得缓慢。
这种攻击方式可以对目标服务器造成严重影响,使其无法正常运行,从而导致服务不可用、业务损失等问题。
2.简要说明数字证书的作用和工作原理。
答:数字证书作为网络安全中的身份验证工具,用于确保通信双方的身份信息和数据的安全性。
数字证书由认证机构(CA)颁发,包含了使用者的公钥、证书持有者的身份信息以及由CA签发的数字签名。
数字证书的工作原理如下:- 通信双方使用非对称加密算法生成一对密钥,即公钥和私钥。
- 证书持有者向CA申请数字证书,提供公钥和身份信息。
- CA对证书持有者的身份进行验证,并利用自己的私钥对证书信息进行签名。
- CA将签名后的数字证书分发给证书持有者。
《网络安全》期末考试试题
c:\iknow\docshare\data\cur_work\广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班《网络安全》期末考试试题专业班:姓名:学号:评分:一、判断题(每题1分,共20分。
将正确答案写在表中:正确为T,错误为F)1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。
()2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
()3. 数字签名只能使用非对称加密方式来实现。
()4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
()5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
()6. 间谍软件具有计算机病毒的所有特征。
()7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
()8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。
而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
()9. SMTP协议需要对邮件发送者的身份进行鉴别。
()10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。
()11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
()12. 防火墙不具有入侵检测功能。
()13. IPS在将来一定会取代IDS。
()14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
()15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。
()16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
()17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。
()18. VPN全部采用了“网关对网关”的结构。
网络安全技术期末试卷A
青岛黄海学院2013-2014 学年第二学期期末考试试卷《信息论及编码技术》A卷考核方式:闭卷考试时间:100分钟题号一二三四五总分统分人复查人得分得分评卷人一、单项选择题(从下列各题四个备选答案中选出一个正确答案,并将其代号写在答题纸的相应位置。
答案选错或未选者,该题不得分。
每小题2分,共40分)1.信息安全的基本属性是:( )A.保密性B.完整性C.可用性、可控性、可靠性D. A,B,C都是2.下列不属于TCP/IP参考模型层次的是( )A.应用层B.表示层C.传输层D.网络互连层3.常用的网络服务E-mail所使用发送邮件的协议( )A.HTTPB.FTPC.SMTPD.POP4.用于确定对应IP地址的网卡物理地址的命令( )A.pingB.arpC.at5.不属于按照安全属性分类的攻击类型( )A.内部攻击B.阻断攻击C.截取攻击D.伪造攻击6.不属于扫描的主要类型的是:( )A.地址扫描B.端口扫描C.漏洞扫描D. 目标扫描7.SYN Flood攻击是一种什么攻击( )A.DoS攻击B.DdoS攻击C.欺骗攻击D.暴力攻击8. 下面不属于木马常见类型的是( )A.密码发送型木马B.键盘记录型木马C.病毒型木马D.毁坏型木马9.下列属于病毒最基本特征的是( )A.传染性B.隐蔽性C.潜伏性D.破坏性10.病毒Worm.Sasser.b其中病毒的名是( )A.WormB.SasserC.bD.Worm.Sasser.b11.不属于恶意软件的特征是:( )A.强制安装B.难以卸载C.自动运行D. 浏览器劫持12.利用数据“摆渡”的是方式完成隔离的物理设备( )A.物理隔离网闸B.物理隔离卡C.双硬盘物理隔离器D.以上都不是13.防火墙的规则( )A.接受B.拒绝C.丢弃D.以上都是14.防火墙技术之一的网络地址转换是( )A.APB.arpC.atD.nat15.DMZ的含义( )A.非军事区B.内网C.外网D.网关16.入侵检测按照攻击来源可分为:( )A.外部闯入B.内部授权C.滥用D.以上都是17.VPN里面的V代表什么( )A.虚拟的B.专用的C.网络D.互联网18.下面不属于第2层隧道协议的是( )A.L2TPB.PPTPC.L2FD.GRE19.数字签名要预先使用Hash函数进行处理的原因( )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文20. PKI支持的服务不包括( )A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务得分评卷人二、填空题(每空1分,共20分)1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类__________和被动攻击。
网络安全期末复习题及答案(选择、填空、判断、简答、综合)
网络安全期末复习题及答案(选择、填空、判断、简答、综合)-CAL-FENGHAI.-(YICAI)-Company One1HTTPS是使用以下哪种协议的HTTP( A )。
A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。
A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。
A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。
A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。
A、32B、56C、54D、128Windows主机推荐使用( A )格式。
A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。
A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、net user( D )不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
网络安全期末复习题及答案解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包含 ( A )A.可移植性B.保密性C.可控性D.可用性2. SNMP 的中文含义为 ( B)A.公用管理信息协议B.简单网络管理协议C.散布式安全管理协议D.简单邮件传输协议3.端口扫描技术 ( D )A.只好作为攻击工具B.只好作为防守工具C.只好作为检查系统破绽的工具D.既能够作为攻击工具,也能够作为防守工具4.在以下人为的歹意攻击行为中,属于主动攻击的是 ( A )A、身份冒充B、数据解密C、数据流剖析D、非法接见5.黑客利用 IP 地点进行攻击的方法有: ( A )A. IP 欺诈B. 解密C. 盗取口令D. 发送病毒6.使网络服务器中充满着大批要求答复的信息,耗费带宽,致使网络或系统停止正常服务,这属于什么攻击种类 ( A )A、拒绝服务B、文件共享C、BIND 破绽D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段 ( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP 欺诈8.用户收到了一封可疑的电子邮件 ,要求用户供给银行账户及密码 ,这是属于何种攻击手段( B)A、缓存溢出攻击B、垂钓攻击C、暗门攻击D、 DDOS攻击9. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这能够防止:( B )A、木马B、暴力攻击C、IP 欺诈D、缓存溢出攻击10.当你感觉到你的 Win2003 运转速度显然减慢,当你翻开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能以为你遇到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺诈D、中间人攻击11.若是你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种种类的攻击手段 ( B )A、缓冲区溢出B、地点欺诈C、拒绝服务D、暴力攻击12.小李在使用 super scan对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是什么 ( B )A、文件服务器B、邮件服务器C、 WEB服务器D、DNS服务器13. 你想发现抵达目标网络需要经过哪些路由器,你应当使用什么命令( C )A、 pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实质上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必要安装15.为了保证口令的安全,哪项做法是不正确的 ( C )A 用户口令长度许多于 6 个字符B 口令字符最好是数字、字母和其余字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的选项是 ( B )A.木马不像病毒那样有损坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运转的程序D.木马与病毒都是独立运转的程序17.端口扫描的原理是向目标主机的 ________端口发送探测数据包,并记录目标主机的响应。
福师21《网络安全与应用》期末考试A卷
福师21《网络安全与应用》期末考试A卷一、选择题1. 关于网络安全的定义,以下哪个是正确的?(A)A. 网络安全是指保护网络免受未经授权的访问、使用、披露、破坏、修改或者篡改的行为和行动。
B. 网络安全只需要保护网络系统不受病毒和恶意软件的攻击。
C. 网络安全只需要保证用户的个人信息不被泄露。
D. 网络安全只需要对服务器进行防火墙设置。
2. 下列哪项不属于密码学中的对称加密算法?(B)A. DESB. RSAC. AESD. IDEA3. 下列哪项不属于常见的网络攻击方式?(C)A. 木马病毒B. DDOS攻击C. ARP欺骗攻击D. SQL注入攻击二、简答题1. 简述网络钓鱼的攻击原理和防范措施。
防范措施包括:- 定期更新操作系统、浏览器和安全软件,及时修补漏洞。
- 使用强密码,并定期更换密码。
2. 简述DDOS攻击的原理和防御方法。
DDOS(分布式拒绝服务)攻击是一种通过大量的请求或流量淹没目标系统,导致系统无法正常服务的攻击方式。
攻击者通过控制多个被感染的计算机或设备,同时向目标系统发送大量请求,耗尽目标系统的带宽或资源,导致正常用户无法访问。
防御方法包括:- 使用防火墙和入侵检测系统(IDS)来监测和过滤恶意流量。
- 使用流量清洗服务,将正常流量与恶意流量分离。
- 增加系统的带宽和资源,提高系统的抗攻击能力。
- 限制和验证用户的访问请求,识别和封堵异常流量来源。
(继续下面的简答题)三、编程题请写一个Python程序,实现判断一个字符串是否为回文串的功能。
回文串是指正向和反向读取均相同的字符串。
程序的具体要求如下:- 输入一个字符串,判断其是否为回文串。
- 输出结果为True或False。
def is_palindrome(s):s = s.lower() # 将字符串转换为小写,忽略大小写s = ''.join(c for c in s if c.isalnum()) # 只保留字母和数字字符return s == s[::-1] # 判断翻转后的字符串与原字符串是否相等测试print(is_palindrome("A man, a plan, a canal: Panama")) # Trueprint(is_palindrome("race a car")) # False以上是一份关于福师21《网络安全与应用》期末考试A卷的文档,包括选择题、简答题和编程题部分。
06商专1-3班《网络安全与认证》期末试卷(A)卷.docx
06商专1-3班《网络安全与认证》期末试卷(A )卷2007-—2008学年第二学期出卷人:孙志明审核人:本试卷分为公共题和选做题两大部分总分为100分,公共部分为必做题共70分,选做题共30 分,(注:答选做题时只能选择其中的一卷多答不得分,选择A 卷者得分为满分30分,选择B 卷者 为所得分*80%,选择C 卷者为所得分*60%)(一)公共部分:(满分70分)一、选择题(每题2分,共30分)1. 为了降低风险,Windows server 2003运行吋不建议使用的因特网服务是() A. FTP 服务 B.外部访问内部系统 C.内部访问internet D. Web 服务2. 公钥密码体制的含义是()A. 将所有密钥公开将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥相同3. 下列网络安全措施不正确的是()。
A. 关闭某些不使用的端口B. 为Administrator 添加密码或者将其删除C. 安装系统补丁程序D. 删除所有的应用程序4. 包过滤防火墙原理上是基于()进行分析的技术。
A 、物理层 B 、网络层C 、数据链路层 D 、应用层5. 以下关于宏病毒说法正确的是:() A 、 宏病毒主要感染可执行文件B 、 宏病毒向办公白动化程序编制的文档进行传染C 、 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D 、 CIH 病毒属于宏病毒6. 以下哪一项属于基于主机的入侵检测方式的优点:()A 、 监视整个网段的通信B 、 不要求在大量的主机上安装和管理软件C 、 具有更好的实时性D 、 适应于交换和加密的坏境7. 黑客用传输数据来冲击网络的接口,使服务器过于繁忙以至于不能答应请求的攻击方式是() A.会话劫持B. IP 地址欺骗攻击C.拒绝服务攻击D.信号包探测程序攻击8. 如果要测试网络的连通性,可以使用的DOS 命令是()。
A. Ping B. IPConfig C. Netstat D. Path9. 以下关于计算机病毒的特征说法正确的是:() A 、 计算机病毒只具有破坏性,没有其他特征 B 、 破坏性和传染性是计算机病毒的两大主要特征 C 、 计算机病毒具有破坏性,不具有传染性 D 、 计算机病毒只具有传染性,不具有破坏性 10. 以下哪一种方式是入侵检测系统所通常采用的:().................................. ..................................................... 媒S“匹載A、基于IP的入侵检测B、基于主机的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测11.在运行窗口中输入什么命令可以打开注册表编辑器()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)
一、单选题(在本题的每一小题的备选答案中,只有
一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。
多选不给分。
每题 2 分,共40 分)。
1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。
A. 先入者被后入者挤出网络而不能使用
B. 双方都会得到警告,但先入者继续工作,而后入者不能
C. 双方可以同时正常工作,进行数据的传输
D. 双主都不能工作,都得到网址冲突的警告
2.WINDOWS主机推荐使用格式。
A. NTFS
B. FAT32
C. FAT
D. LINUX
3.在以下人为的恶意攻击行为中,属于主动攻击的是
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
4.下面关于病毒的描述不正确的是
A.病毒具有传染性
B.病毒能损坏硬件
C.病毒可加快运行速度
D.带毒的文件长度可能不会增加
5.计算机病毒是指
A.腐化的计算机程序
B.编制有错误的计算机程序
C.计算机的程序已被破坏
D.以危害系统为目的的特殊计算机程序
6.危害极大的计算机病毒CIH发作的典型日期是
A.6月4日
B.4月1日
C.5月26日
D.4月26日7.病毒最先获得系统控制的是它的
A.引导模块
B.传染模块
C.破坏模块
D.数据模块
8.以下关于宏病毒说法正确的是
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
9.黑客利用IP地址进行攻击的方法有。
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
10.网络环境下的安全(Security)是指。
A.防黑客入侵,防病毒、窃密和敌对势力攻击
B.网络具有可靠性,可防病毒、窃密和黑客非法攻击
C.网络具有可靠性、容灾性和鲁棒性
D.网络具有防止敌对势力攻击的能力
11.CA指的是。
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
12.在以下认证方式中,最常用的认证方式是。
A. 基于账户名/口令认证
B. 基于摘要算法认证
C. 基于PKI认证
D. 基于数据库认证
13.以下关于计算机病毒的特征说法正确的是:
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
14.注册表是用来管理配置系统运行参数的一个核心数据库,在运行对话框中输入以下命令可打开注册表
A.cmd
B.regedit
pmgmt
D.regditor
15.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止。
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
二、多选题(每题3分,共15分)
1.端口的扫描是入侵者搜集信息的常用手法,一般端口扫描方式分为种。
A.半打开式扫描
B.全TCP连接扫描
C.FIN扫描
D.第三方扫描
2.防护是网络安全策略中最重要的环节,防护可以为分为以下几类。
A.网络安全防护
B.系统安全防护
C.网络账号防护
D.信息安全防护
3.各种计算机病毒程序大小不同,长短各异,但是它们一般包括以下几个部分
A.数据模块
B.引导模块
C.表现或破坏模块
D.传染模块
4.在注册表中,所有数据都是通过一种树状分层结构来组织的,由组成
A.子树
B.键
C.子键
D.键值
5.防火墙的工作模式有以下几种
A.透明模式
B.路由工作模式
C.混合模式
D.NAT模式
三、填空题(每空1分,共15分)。
1.计算机病毒的基本特征是具有、、潜伏性、可触发性、和传染性。
2.通常在信息系统中,至少存在3类安全威胁:、和行为滥用。
3.查询域名注册信息的方法被称为
4.对于一般共享会有一个手托的标志,而对于以“$”结尾的共享称为
5.计算机病毒的发源地为,我国计算机病毒的发作开始于
6.世界上第一个计算机病毒的名称为。
四、名词解释题(每题5分,共15分)
1.黑客:
2.注册表:
3.入侵检测系统:
4.VPN:
5.防火墙:
五、综合操作题(每题5分,共25分)
1.简述文件病毒、引导型病毒、宏病毒和蠕虫病毒的定义与特点。
2.简述防火墙在网络中的应用模式及各模式的优缺点。
3.写出相应的DOS命令获取局域网内主机192.168.59.88的资源信息
获取192.168.59.88的主机名:
查看共享资源列表:
获取所在域及相关信息:
查看百度网详细的IP地址:
查看本机的详细的IP配置信息:
4.某黑客想在192.168.56.123这台计算机上建立名为sysback,密码445445的后门账号,请你写出操作步骤与命令。
5.某黑客想入侵192.168.5
6.123这台计算机,将C盘中的有关账目的文件复制出来,请你写出操作步骤与命令(假如已经知道该计算机有账号为sysback,密码为445445)。