网络安全复习参考要点.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习参考要点

网络攻击和防御分别包括哪些内容? 攻击技术包括以下几个方面:(1)网络监听(2)网络扫描(3)网络入侵(4)网络后门(5)网络隐身 防御技术主要给包括以下几个方面:(1)安全操作系统和操作系统的安全配置 (2)加密技术 (3)防火墙技术 (4)入侵技术 (5)网络安全协议 简述ping指令、ipconfig指令、netstat指令、net指令、at指令和tracert指令功能和用途 ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。Ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置。Netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息。Net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。At指令用来建立一个计划,并设置在某一时刻执行。Tracert是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。 3.简述黑客攻击和网络安全的关系。 黑客攻击和网络安全是紧密结合起来的,研究网络安全不研究黑客攻击等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 4、网络监听技术的原理是什么? 网络监听的目的是截获通信的内容,监听的手段是对协议进行分析,sniffer pro 就是一个完善的网络监听工具。监听器Sniffer的原理是:在局域网中与其它计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中的目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。 5、简述DDoS的特点及常用的攻击手段,如何防范? 特点:分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。 手段:(1)初始的大规模入侵阶段:在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装DDOS代理端\分布端。这些主机也是DDOS的受害者。目前还没有DDOS工具能够自发完成对代理端的入侵。(2)大规模DDOS攻击手段:即通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。 防范:及时地给系统打补丁,设置正确的安全策略;定时检查系统安全:检查是否被安装了DDOS攻击程序,是否存在后门等;建立资源分配模型设置阀值,统计敏感资源的使用情况;优化路由器配置;第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之于法。使用DNS来跟踪匿名攻击;对于重要的WEB服务器,为一个域名建立多个镜像主机。 6.简述网络代理跳板的功能? 当从本地主机入侵其他主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。本地计算机通过代理入侵某一台主机,这样在被入侵的主机上,就不会留下自己的信息。 7、简述恶意代码如何实现攻击技术? 恶意代码 通过 进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向链接技术和缓冲区溢出攻击技术 实现攻击的 8、简述防火墙的分类,并说明分组过滤防火墙的基本原理? 分组过滤防火墙;应用代理检测防火墙;状态检测防火墙 原理:作用在协议族的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。9、什么是入侵检测系统?简述入侵检测系统目前面临的挑战? 入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 挑战:缺乏共享数据的机制;缺乏集中协调的机制;缺乏揣摩数据在一段时间内变化的能力;缺乏有效的跟踪分析。攻击来自四面八方,特别是技术高超、由一群人组织策划的攻击,有着不同种类漏洞的广泛分布异构计算机系统,是入侵检测系统很难对付,尤其是这样的系统有大量未经处理的流动数据,而实体之间又缺乏通信及信任机制。 填空题 信息保障的核心思想是对系统或者数据的4各方面的要求:保护、检测、反应、恢复。 TCG目的是在计算机和通信系统中广泛使用基于硬件

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档