ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:29.73KB ,
资源ID:1972643      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1972643.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全基础简答题.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全基础简答题.docx

1、信息安全基础简答题1.网络攻击和防御分别包括哪些内容.2.从层次上,网络平安可以分成哪几层.每层有什么特点.3.为什么要研究网络平安.1、简述OSI参考模型的构造2、简述TCP/IP协议族的根本构造,并分析每层可能受到的威胁及如何防御。5、简述常用的网络效劳及提供效劳的默认端口6、简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracer指令的功能和用途。2、黑客在进攻的过程中需要经过哪些步骤.目的是什么.5、扫描分成哪两类.每类有什么特点.可以使用那些工具进展扫描及各有什么特点.6、网络监听技术的原理是什么.1.简述社会工程学攻击的原理。3.简述暴力攻击的

2、原理。暴力攻击如何破解操作系统的用户密码、如何破解密码、如何破解Word文档的密码.针对暴力攻击应如何防御.4.简述Unicode漏洞的根本原理。5.简述缓冲区溢出攻击的原理。6.简述拒绝效劳的种类与原理。9.简述DDoS的特点及常用的攻击手段,如何防范.2、如何留后门程序.列举三种后门程序,并阐述原理及如何防御。4、简述木马由来,并简述木马和后门的区别5、简述网络代理跳板的功能4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型简述蠕虫的功能构造2、简述审核策略、密码策略、账户策略的含义,以及这些策略如何保护操作系统不被入侵。8、简述平安操作系统的机制1.密码学包含呢些概念.有什么功

3、能.2.简述对称加密算法的根本原理.简述公开密钥算法根本原理2.简述防火墙的分类,并说明分组过滤防火墙的根本原理3.常见防火墙的模型有哪些.比较它们的优缺点7.什么事入侵检测系统.简述入侵检测系统目前面临的挑战。5说明Web平安性中网络层,传输层和应用层平安性的实现机制。2.简述IP平安的作用方式。1.说明IP平安的必要性 网络平安问答题第一章:1.网络攻击和防御分别包括哪些内容.攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3)网

4、络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。4)网络后门:成功入侵目标计算机后,为了实现对战利品的长期控制,在目标计算机中种植木马等后门。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。防御技术主要包括;1)平安操作系统和操作系统的平安配置:操作系统是网络平安的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进展加密。3)防火墙技术:利用防火墙,对传输的数据进展限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络平安协议:保证传输的数据不被截获和监听。2.从层次上,网络平安可以分成哪几

5、层.每层有什么特点.4个层次上的平安:物理平安、逻辑平安、操作系统平安和联网平安。物理平安:防盗、防火、防静电、防雷击和防电磁泄漏。逻辑平安:计算机的逻辑平安需要用口令、文件许可等方法来实现。操作系统平安:操作系统是计算机中最根本、最重要的软件。联网平安通过以下两方面的平安效劳来到达:a:访问控制效劳:用来保护计算机和联网资源不被非授权使用。b:通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。3.为什么要研究网络平安.网络需要与外界联系,同时也受到许多方面威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等,目前研究网络平安已经不只为了信息和数据的平安

6、性,网络平安已经渗透到国家的政治、经济、军事等领域。第二章:1、简述OSI参考模型的构造a、物理层:最底层,负责传送比特流,它从第二层数据链路层承受数据帧,并将帧的构造和内容串行发送,即每次发送一个比特。物理层可能受到的平安威胁是搭线窃听和监听。可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的平安。b、数据链路层:负责发送和接收数据,还要提供数据有效传输的端到端连接。c、网络层:完成网络中主机间的报文传输。d、传输层:完成网络中不同主机上的用户进程之间可靠的数据通信。传输层连接是真正端到端的e、会话层:允许不同机器上的用户建立回话关系。提供的效劳之一是管理会话控制。会话层允

7、许信息同时双向传输,或限制只能单向传输。为了管理活动,会话层提供了令牌,令牌可以在回话双方之间移动,只有持有令牌的一方可以执行*种操作。f、表示层:表示层关心的是所传送的信息的语法和语义。表示层效劳的一个典型的例子是用一种标准方法对数据进展编码。g、应用层:包含大量人们普遍需要的协议。2、简述TCP/IP协议族的根本构造,并分析每层可能受到的威胁及如何防御。a、网络接口层:包括用于物理连接、传输的所有传输功能。b、网络层:在两个主机之间通信必需的协议组成,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。该层常见的协议是:IP、ICMP、IGMP。该层可能受到的威胁是IP欺骗攻击,保

8、护措施是使用防火墙过滤和打系统补丁。c、传输层:功能是网络中对数据进展分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流传输和接收。该层能识别特殊应用,对乱序收到的数据进展重新排序。该层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。d、应用层:提供远程访问和资源共享。包括:Telnet效劳、FTP效劳、SMTP效劳和HTTP效劳等,该层是最难保护的一层。简单传输协议SMTP容易受到的威胁是:炸弹、病毒、匿名和木马等。保护措施是认证、病毒扫描和用户平安意识教育。文件传输协议FTP容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名

9、登陆录,单独的效劳器分区、制止执行程序等。超文本传输协议HTTP容易受到的威胁是恶意程序Active*控件,ASP程序和CGI程序等。5、简述常用的网络效劳及提供效劳的默认端口a、FTP效劳:FTP的默认端口是20(用于数据传输)和21(用于命令传输)。在TCP/IP中,FTP是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。b、Telnet效劳:给用户提供了一种通过网络登录远程效劳器的方式。通过端口23工作。要求有一个Telnet效劳器,效劳器等待着远程计算机的授权登陆。c、效劳:使用的两个主要协议是简单传输协议SMTP和邮局协议POP。SMTP默认占用2

10、5端口,用来发送,POP占用110端口,用来接收。d、Web效劳:目前最常用的效劳,使用HTTP协议,默认Web效劳占用80端口。e、以下分别为常用端口、协议和对应的效劳:21、TCP、FTP效劳;25、TCP、SMTP效劳;53、TCP/UDP、DNS效劳;80、TCP、Web效劳;135、TCP、RPC效劳;137、UDP、NetBIOS域名效劳;138、UDP、NetBIOS数据报效劳;139、TCP、NetBIOS会话效劳;443、TCP、基于SSL的HTTP效劳;445、TCP/UDP、Microsoft SMB效劳;3389、TCP、Windows终端效劳6、简述ping指令、ip

11、config指令、netstat指令、net指令、at指令和tracer指令的功能和用途。ping:通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。ipconfig:显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。使用时不带参数可显示所有适配器的IP地址、子网掩码和默认网关。netstat:显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息IP,ICMP,TCP和UDP协议。使用命令可以查看目前活动的连接

12、和开放的端口,是网络管理员查看网络是否被人入侵的最简单方法。net:功能非常强大,在网络平安领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停顿*网络效劳等。at:建立一个方案任务,并设置在*一时刻执行。但是必须先与对方建立信任。tracer:是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。用IP生存时间TTL字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。第四章:2、黑客在进攻的过程中需要经过哪些步骤.目的是什么.隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机俗称肉鸡,利用这台计算进展攻击,这样即使

13、被发现了,也是肉鸡的IP地址;第二种方式是做多级跳板Sock代理,这样在入侵的计算机上留下的是代理计算机的IP地址。踩点扫描:通过各种途径对所要攻击的目标进展多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。获得系统或管理员权限:目的是连接到远程计算机。种植后门:为了保持长期对胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。在网络中隐身:一次成功的入侵后,一般在对方的计算机上已经存储了相关的登陆日志,这样就容易被管理员发现。在入侵完毕后需要去除登陆日志及其他相关的日志。5、扫描分成哪两类.每类有什么特点.可以使用那些工具进

14、展扫描及各有什么特点.主动策略和被动式策略。 被动式策略是基于主机之上,对系统中不适宜的设置、脆弱的口令及其他同 平安规则抵触的对象进展检查。 主动式策略是基于网络的,他通过执行一些脚本文件模拟对系统进展攻击的行为并记录系统的反响,从而发现其中的漏洞。 被动式扫描不会对系统造成破坏,而主动式扫描对系统进展模拟攻击,可能会对系统造成破坏。 被动:a.系统用户扫描可以使用工具软件GetNTUser:该工具可以在WinNt4及Win2000操作系统上使用,完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进展测试;b.开放端口扫描使用工具软件PortScan可以得到对方计算机开放的端口:工

15、具软件可以将所有端口的开放情况做一个测试,通过端口扫描可以知道对方开放了哪些网络效劳,从而根据*些效劳的漏洞进展攻击。c.目录共享扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息。d.利用TCP协议实现端口扫描:实现端口扫描的程序可以使用TCP协议和UDP协议,原理是通过Socket连接对方的计算机的*端口,试图和该端口进展连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。 主动:漏洞扫描可使用工具软件*-Scan-v2.3,该软件系统要求为Windows 9*/NT4/2000。该软件采用多线程方式对指定IP地址段(或单机进展平安漏洞检测),支持插件功能,提供图形界面和命令行操作两种操作方式。扫描内容包括:远程操作系统类型及版本;标准端口状态及端口Banner信息;SNMP信息;CGI漏洞;IIS漏洞;RPC漏洞;SSL漏洞;SQL-SERVER,FTP-SERVER,SMTP-SERVER,POP3-SERVER,NT-SERVER弱口令用户;NT效劳器NETBIOS信息;注册表信息等。6、网络监听技术的原理是什么. 网络监听的目的是截获通信的内容,监听的手段是对协议进展分析。Sniffer pro就是一个完善的网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1