网络安全技术Word下载.docx

上传人:b****1 文档编号:16127497 上传时间:2022-11-20 格式:DOCX 页数:15 大小:27.60KB
下载 相关 举报
网络安全技术Word下载.docx_第1页
第1页 / 共15页
网络安全技术Word下载.docx_第2页
第2页 / 共15页
网络安全技术Word下载.docx_第3页
第3页 / 共15页
网络安全技术Word下载.docx_第4页
第4页 / 共15页
网络安全技术Word下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络安全技术Word下载.docx

《网络安全技术Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全技术Word下载.docx(15页珍藏版)》请在冰豆网上搜索。

网络安全技术Word下载.docx

3.以下(数据存储的唯一性)不是保证网络安全的要素。

4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面聞創沟燴鐺險爱氇谴净。

5.(信息在理解上出现的偏差)不是信息失真的原因。

6.(实体安全)是用来保证硬件和软件本身的安全的。

7.黑客搭线窃听属于信息(传输安全)风险。

8.(入网访问控制)策略是防止非法访问的第一档防线。

9.对企业网络最大的威胁是(内部员工的恶意攻击)。

10.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。

11.从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面。

问答题

网络本身存在哪些安全缺陷?

1.伤害身体

2.心理方面

3.易惹是非

4.影响学业

5.安全问题

6.网络内容的伤害

7.社会角色及观念的改变

第2章

黑客入侵攻击的一般过程

1.确定攻击目标

2.收集被攻击对象的有关信息

3.利用适当的工具进行扫描

4.建立模拟环境,进行模拟攻击

5.实施攻击

6.清除痕迹

7.创建后门

扫描器的作用

1.检测主机是否在线

2.扫描目标系统开放的端口

3.获取目标操作系统的敏感信息

4.扫描其他系统的敏感信息

常用扫描器

1.Nmap

2.ISS

3.ESM

4.流光(fluxay)

5.X-scan

6.SSS

7.LC

网络监听

网络监听的一个前提条件是将网卡设置为混杂模式

木马的分类

1.远程访问型木马

2.键盘记录木马

3.密码发送型木马

4.破坏型木马

5.代理木马

6.FTP木马

7.下载型木马

木马的工作过程

1.配置木马

2.传播木马

3.启动木马

4.建立连接

5.远程控制

拒绝服务攻击的定义

拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、交换机、路由器等)不能正常提供服务的攻击。

残骛楼諍锩瀨濟溆塹籟。

拒绝服务攻击原理

1.死亡之Ping

2.SYNFlood攻击

3.Land攻击

4.Teardrop攻击

5.CC攻击

分布式拒绝服务攻击原理

分布式拒绝服务攻击是一种基于DoS的特殊形式的攻击,是一种分布、协作的大规模攻击方式。

1.网络攻击的发展趋势是(黑客技术与网络病毒日益融合)。

2.拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击)。

3.通过非直接技术攻击称做(社会工程学)。

4.网络型安全漏洞扫描器的主要功能有(端口扫描检测、后门程序扫描检测、密码破解扫描检测、应用撑血扫描检测、系统安全信息扫描检测)。

酽锕极額閉镇桧猪訣锥。

5.在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代码,程序指针完整性检测,数组边界检查)。

6.HTTP默认端口号为(80)。

7.对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端口,并处于监听状态。

8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正确的是(网络受到攻击的可能性将越来越小)。

9.网络监听是(监视网络的状态、传输的数据流)。

10.漏洞评估产品在选择时应注意(是否具有针对性、主机和数据库漏洞的检测功能,产品的扫描能力,产品的评估能力,陈品的漏洞修复能力)。

彈贸摄尔霁毙攬砖卤庑。

11.DDoS攻击破坏了(可用性)。

12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(拒绝服务)攻击。

謀荞抟箧飆鐸怼类蒋薔。

13.在网络攻击活动中,TribalFloodNetwork(TEN)是(拒绝服务)类的攻击程序。

厦礴恳蹒骈時盡继價骚。

14.(个人防火墙)类型的软件能够阻止外部主机对本地计算机的端口扫描。

15.以下属于木马入侵的常见方法是(捆绑欺骗,邮件冒名欺骗,危险下载,打开邮件中的附件)。

16.局域网中如果某平台计算机收到了ARP欺骗,那么它发出去的数据包中,(目标MAC地址)地址是错误的。

茕桢广鳓鯡选块网羈泪。

17.在Windows操作系统中,对网关IP和MAC地址进行绑定的操作行为(ARP-s192.168.0.100-0a-03-aa-5d-ff)。

鹅娅尽損鹌惨歷茏鴛賴。

18.当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(DNS缓存中毒)。

籟丛妈羥为贍偾蛏练淨。

19.下面描述与木马相关的是(由各户端程序和服务器端程序组成夹)。

20.死亡之ping属于(拒绝服务攻击)。

21.由有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。

22.Windows操作系统设置账户锁定策略,这可以防止(暴力攻击)。

判断题

1.冒充信件回复、下载电子贺卡同意书,使用的是叫做)(字典攻击)的方法。

(错)

2.当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

3.一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务。

(对)

4.DoS攻击不但能是目标主机停止服务,还能入侵系统,打开后门

得到想要的资料。

5.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

6.ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

7.木马有时成为木马病毒,但不具有计算机的病毒的主要特征。

1.一般的黑客攻击有哪些步骤?

各步骤主要完成什么工作?

第一,就是用软件扫描IP段,确定那些计算机有漏洞(果如是已知IP,直接扫描他的漏洞就行了)也就是我们所说的“抓肉鸡”第二,就是利用“肉鸡”漏洞,PING入。

当然有防火墙的,你的想办法绕过防火墙,窃取权限,关闭或卸载妨碍的软件。

第三,进入系统,释放病毒或删除系统自身文件。

(当然要是服务器的话,攻击一般有2种。

一,就是盗取服务器最高权限,二,就是利用数据包对服务器进行攻击,让服务器死机,或重启)預頌圣鉉儐歲龈讶骅籴。

2.扫描器只是黑客攻击的工具吗?

常用扫描器有哪些?

1.扫描工具就是扫描工具。

2.扫描工具可以自带破解插件以及字典,或者扫描工具是一个集合体。

举例:

小榕流光软件最初就是定义为扫描工具,但其自身在破解、漏洞分析等方面都有杰出表现。

渗釤呛俨匀谔鱉调硯錦。

3.扫描工具:

是对端口,漏洞,网络环境等探测。

有非法扫描和良性扫描,非法扫描工具可以叫做黑客工具,良性4.扫描可以叫做安全工具。

铙誅卧泻噦圣骋贶頂廡。

5.黑客攻击工具:

为达到个人目的而采取的不正当的手段与方法,这种手段和方法的实现可以使用黑客工具。

对于黑客工具中总体而言,扫描工具只是一个辅助工具。

擁締凤袜备訊顎轮烂蔷。

1、端口扫描工具

2、数据嗅探工具

3.什么是网络监听?

网络监听的作用是什么?

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等,象外科技。

贓熱俣阃歲匱阊邺镓騷。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

坛摶乡囂忏蒌鍥铃氈淚。

4.特洛伊木马是什么?

工作原理是什么?

特洛伊木马目前一般可理解为“为进行非法目的的计算机病毒”,在电脑中潜伏,以达到黑客目的。

原指一希腊传说。

在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。

夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。

后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。

现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。

这样的病毒也被称为“特洛伊木马”(trojanwooden-horse),简称“木马”。

蜡變黲癟報伥铉锚鈰赘。

一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。

(1)硬件部分:

建立木马连接所必须的硬件实体。

控制端:

对服务端进行远程控制的一方。

服务端:

被控制端远程控制的一方。

INTERNET:

控制端对服务端进行远程控制,数据传输的网络载体。

買鲷鴯譖昙膚遙闫撷凄。

(2)软件部分:

实现远程控制所必须的软件程序。

控制端程序:

控制端用以远程控制服务端的程序。

木马程序:

潜入服务端内部,获取其操作权限的程序。

木马配置程序:

设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。

綾镝鯛駕櫬鹕踪韦辚糴。

(3)具体连接部分:

通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。

控制端IP,服务端IP:

即控制端,服务端的网络地址,也是木马进行数据传输的目的地。

控制端端口,木马端口:

即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。

驅踬髏彦浃绥譎饴憂锦。

木马原理用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。

猫虿驢绘燈鮒诛髅貺庑。

一.配置木马

一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:

(1)木马伪装:

木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。

锹籁饗迳琐筆襖鸥娅薔。

(2)信息反馈:

木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等構氽頑黉碩饨荠龈话骛。

5.用木马攻击的一般过程是什么?

木马攻击一般过程:

从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。

如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运行,来应答客户机的请求。

这个程序被称为守护进程。

从进程上看大致可分为六步来阐述木马的攻击原理:

1、木马的配置

2、木马的传播

3、木马的自启动

4、木马的信息泄露

5、建立连接

6、远程控制輒峄陽檉簖疖網儂號泶。

6.什么是拒绝服务攻击?

分为

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 职业规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1