网络攻防技术复习资料.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防技术复习资料.doc

网络攻防技术复习大纲 一、选择、判断、填空题。 1、管理员常用的网络命令PING基于的协议基础是SMTP。 W ICMP 2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。 ICMP 3、DNS的域名空间结构是树状结构。R 倒置的树状结构 4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。 r 5、IPv6提供的地址空间是128位。r 6、最通用的电子邮件传输协议是SMTP。r 7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。 r 8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。 r 9、称为安全套接字协议的是SSL。r 10、一般来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性 不可否认性 11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。r 12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。 13、主要的可实现威胁包括渗入威胁;植入威胁。 14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。 15、主要的植入类型的威胁有特洛伊木马、陷阱门。 16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。 17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。 18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。 19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。 20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。 21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。 22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。 23、古典密码基本的工作原理是代换;换位。 24、密钥流生成器的主要组合部分有驱动部分;组合部分。 25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。 26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。 27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。 28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。 29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。 30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。 31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。 32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。 33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。 34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。 35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。 36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。 37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。 38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。 39、访问控制的三个要素:主体、客体、保护规则。 40、访问控制一般分为:自主访问控制、强制访问控制、基于角色的访问控制。 41、从程序的角度,缓冲区就是应用程序用来保存用户输入数据、程序临时数据的内存空间。 42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。 43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。 二、简答、问答题 1、信息收集任务是什么?主要方法有那些? 任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。 主要方法:利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别。 2、缓冲区溢出?缓冲区溢出的危害? 缓冲区溢出:如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。 危害:应用程序异常;系统不稳定甚至崩溃;程序跳转到恶意代码,控制权被窃。 3、XSS和CSS 人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档