- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?(P2)
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。(1分)
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分)
(3)网络软件的漏洞和“后门”。 (1分)
2.网络攻击和防御分别包括哪些内容?(我们学的是远程攻击与防御P33)
答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
3.网络安全橘皮书是什么,包括哪些内容?
答:可信计算机评价准则TCSEC,4档8级(P17-18)
4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。(P219)
答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
5.读图,说明网络信息安全传输的基本环节和过程。
答:图示为源宿两端的信息发送和接收过程。源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)?
答:IPSec、ISAKMP、MOSS PEM PGP S/MIME、SHTTP SSH Kerberos等。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
11.请分析以下代码的作用和涵义。
答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE, SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon, 0, KEY_WRITE, hKey1 );
//以写方式打开注册表,hKey1 为句柄
lRetCode = RegSetValueEx ( hKey1, DefaultUserName, 0,REG_SZ,(byte*)Hacker_sixage,20);
//修改注册表值,将DefaultUserName设置为Hacker_sixage
1.简述防范远程攻击的技术措施。(P31)
答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分)
(1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分)
(2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分)
(3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分)
2.防范远程攻击的管理措施有那些?(P30)
答:防范远程攻击的管理措施:
(1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分)
(2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分)
(3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分)
5. 缓冲区溢出攻击的原理是什么?
答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分)
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分)
6.简述社会工程学攻击的原理。
答:利用计谋和假情报去获得密码和其他敏感信息的科学。攻击主要有两种方式:打电话请求密码和伪造邮件等。
7.简述暴力攻击的原理。
答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。
8.简述Unicode漏洞的基本原理。
答:Unicode是通用字符集,存在字符替换问题,由此产生目录等遍历漏洞。
9.简述缓冲区溢出的攻击原理。
答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。
您可能关注的文档
最近下载
- 安全上学、放学(课件)-三年级上册综合实践活动蒙沪版.pptx
- 2024资阳口腔职业学院教师招聘考试笔试试题.docx
- 麻醉科医患沟通制度.docx
- 河南省新乡市辉县市2023-2024学年八年级上学期期中英语试题(原卷版).pdf VIP
- 2024年高考数学(新高考Ⅱ卷)真题详细解读及评析.docx
- 片石混凝土挡土墙监理细则.doc
- 《高血压的健康教育》ppt课件.ppt
- 2023-2024学年福建省厦门市七年级上学期期中历史质量检测模拟试题(含解析).pdf
- 电力5g终端射频、无线资源管理、协议一致性测试项及要求、NR小区典型配置、测试项目对应表.docx VIP
- 2024蚂蚁森林抖音&小红书账号代运营方案 -新媒体账号运营规划.pptx
文档评论(0)