- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防技术复习资料.doc
网络攻防技术复习大纲
一、选择、判断、填空题。
1、管理员常用的网络命令PING基于的协议基础是SMTP。 W ICMP
2、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。 ICMP
3、DNS的域名空间结构是树状结构。R 倒置的树状结构
4、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。 r
5、IPv6提供的地址空间是128位。r
6、最通用的电子邮件传输协议是SMTP。r
7、在各种电子邮件传输协从中,网际消息访问协议是IMAP4。 r
8、在各种电子邮件传输协从中,因特网电子邮件的第1个离线协议标准是POP3。 r
9、称为安全套接字协议的是SSL。r
10、一般来说,信息安全的基本目标是:保密性;完整性;可用性。可审计性 不可否认性
11、特洛伊木马是一种基于远程控制的黑客工具,其实质是C/S结构的网络程序。r
12、安全威胁中的基本安全威胁有信息泄露;完整性破坏;拒绝服务;非法使用。
13、主要的可实现威胁包括渗入威胁;植入威胁。
14、主要的渗入类型的威胁有假冒;旁路控制;授权侵犯。
15、主要的植入类型的威胁有特洛伊木马、陷阱门。
16、不考虑主要的可实现威胁,潜在威胁主要有窃听;流量分析;操作人员的不慎所导致的信息泄露;媒体废弃物所导致的信息泄露。
17、下面属于主动攻击类型的是:伪装攻击;重发攻击;消息篡改;拒绝服务。
18、IPv6提供了地址自动配置机制,其中包括无状态地址自动配置;状态地址自动配置。
19、移动IPv6的基本操作包括移动检测;家乡代理注册;三角路由;路由优化。
20、暴库通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
21、文件传输协议FTP支持的功能有文本文件的传输;二进制文件的传输;字符集翻译。
22、对于单钥加密体制来说,可以按照加解密运算的特点将其分为流密码;分组密码。
23、古典密码基本的工作原理是代换;换位。
24、密钥流生成器的主要组合部分有驱动部分;组合部分。
25、分组密码的工作模式有电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
26、按照密码协议的功能来分类,把密码协议分为密钥建立协议;认证建立协议;认证的密钥建立协议。
27、密钥认证的种类有隐式密钥认证;密钥确认;显式密钥认证。
28、对密码协议进行分析的方法有攻击检验方法;形式语言逻辑证明方法。
29、公开密钥基础设施PKI主要包括的内容有安全策略;认证系统;密钥管理中心。
30、绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括对象;权限声称者;权限验证者。
31、权限验证者决定访问的通过与失败根据的条件是权限声明者的权限;适当的权限策略;当前环境变量。
32、在权限管理基础设施PMI中,策略规则主要包含的基本因素是访问者;目标;动作;权限信任源;访问规则。
33、在安全应用系统中实现访问控制使用的方式主要有基于应用的方式;服务器插件方式;代理方式。
34、相对于软件加密来说,硬件加密的优点是加密速度快;硬件安全性好;硬件易于安装。
35、相对于硬件加密来说,软件加密的优点是灵活;方便;可安装于多种机器上。
36、从一般通信网的应用来看,密钥主要分为基本密钥;会话密钥;密钥加密密钥;主机主密钥。
37、密钥存储时必须保证密钥的机密性;认证性;完整性;防止泄露;防止修改。
38、密钥的生存期有下面哪几个阶段组成预运行阶段;运行阶段;后运行阶段;报废阶段。
39、访问控制的三个要素:主体、客体、保护规则。
40、访问控制一般分为:自主访问控制、强制访问控制、基于角色的访问控制。
41、从程序的角度,缓冲区就是应用程序用来保存用户输入数据、程序临时数据的内存空间。
42、缓冲区溢出种类:栈溢出、堆溢出、整型溢出、格式化字符串溢出、其他溢出。
43、网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。
二、简答、问答题
1、信息收集任务是什么?主要方法有那些?
任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。
主要方法:利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别。
2、缓冲区溢出?缓冲区溢出的危害?
缓冲区溢出:如果用户输入的数据长度超出了程序为其分配的内存空间,这些数据就会覆盖程序为其它数据分配的内存空间,形成所谓的缓冲区溢出。
危害:应用程序异常;系统不稳定甚至崩溃;程序跳转到恶意代码,控制权被窃。
3、XSS和CSS
人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆
原创力文档


文档评论(0)