信息安全系10级
网络攻防考试资料整理书签也是目录,仔细阅读综述
Abel,Master,刘立
12/7/2010
内容概览:
Part1 综述
Part2 选择题题库
Part3 怎样布置一个办公局域网络
Part4 课件框架
Part5全部课件原文
(1)感谢信安的历届前辈,这些资料都是历年积累下来的。(2)同时因为每一年的考试情况有所不同,
因此这份资料和考试情况难免有所出入。(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
Part1. 综述
1.考试综述
1.1.引用文档里面的告诫
1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要
的理解就够了”
1.1.
2.经常有这种情况
1.1.
2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了
1.1.
2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来
1.2.推测很可能考试具体的知识点,因此Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查下一个”;
1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”
或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。比如“缓存区溢出”可能出
现了50次,可能有一个小节标题是“几种类型”。因此,题目“缓存区溢出
的类型”,可能需要浏览、关键词查相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。如果查的时候可以知道在哪一张查
,效率会高得多,并且会减少错误。
2.题型和题目分布
2.1.选择题(见Part2:“选择题题库”)
2.1.1.据说全部是“选择题题库”里面的原题;
2.1.2.对策:直接应用Ctrl+F进行关键词查;
2.2.名词解释(见Part5:“课件PDF格式整合”)
2.2.1.基本上是每一节课的内容出一道题目;
2.2.1.1.另外:“考过入侵检测,恶意代码,DDOS,其他的想不起来了”
2.2.2.对策:通过索引到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查,F3查下一个;
2.3.简答题(见Part5:“课件PDF格式整合”)
2.3.1.基本上是每一节课的内容出一道题目
2.3.2.对策:通过索引到考点在哪一次课的课件,然后利用Ctrl+F在PDF里面进
行查,F3查下一个;
2.4.应用题(见Part3:“布置一个办公局域网络”)
2.4.1.很可能是布置一个办公局域网络
2.4.1.1.要用到DMZ,防火墙,路由器的配合
2.4.1.2.要画拓扑图,说的越详细越好
Part2. 选择题题库
1.用于检查Windows系统中弱口令的安全软件工具是。
A)L0phtCrackB)COPS
C)SuperScan        D)Ethereal
COPS:约束推理工具COPS利用面向对象技术,将说明性约束表达与类型层次结合起来,在形式上吸收了常规语言,主要是面向对象的程序设计语言的基本形式,内部求解时采用约束推理机制,使说明性约束表达式与类型层次相结合,实现知识的结构化封装,充分发挥两者的优点,力图实现一个具有较强
表达能力和较高求解效率的约束满足系统。COPS的设计考虑了软件工程的应用要求,尽量将一个不确定问题确定化:它允许条件语句与循环语句,而不是单纯以递归的形式来实现迭代计算;通过类方法的重栽实现同一约束的不同实现,提高了程序的执行效率。COPS 系统同时是一个渐增式的开放系统,用户能通过类型层次定义,实现新的数据类型和新的约束关系。约束语言COPS具有许多人工智能程序设计语言的特点,如约束传播、面向目标和数据驱动的问题求解、有限步的回溯、对象分层中的继承等。
Ethereal:Ethereal 是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等
session下载
2.利用进行攻击的恶意代码是。
A)netbull            B)Netspy
C)Mydoom D)SubSeven
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是。A)nmap B)whisker
C)net                    D)nbstat
4.一般来说,个人计算机的防病毒软件对是无效的。
A)Word病毒B)DDoS
C)病毒D)木马
5.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是。
A)RSA            B)AES
C)DES            D)md5sum
6.专用于窃听网上传输的口令信息的工具是。
A)PGP                B)SMB
C)dsniffD)strobe
7.能够阻止网络攻击的安全设备或系统是。
A)snort B)防火墙
C)IPSD)漏洞扫描
8.用于提取Windows 2000系统中用户帐号信息的工具是。
A)pwdump2B)tcpdump
C)Winzapper                      D)dump
9.被喻为“瑞士军刀”的安全工具是。
A)SuperScan                    B)netcat
C)WUPS                        D)NetScanTools
10.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以。A)上载文件B)删除和执行文件
C)下载文件D)上载文件和下载文件
11.在网络中安装Sniffer,将会损害信息的。
A)完整性B)保密性
C)完整性和可用性D)可用性
12.Windows系统中容纳SID的数量是。
A)99                            B)50
C)40                            D)60
13.“冲击波”蠕虫利用Windows系统漏洞是。
A)SQL 中sa空口令漏洞B).ida漏洞
C)WebDav漏洞                D)RPC漏洞

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。