网络安全复习资料(完整版)精品.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习资料(完整版)精品

第一章 中国计算机安全等级划分为5个,各是什么? 第一级:用户自主保护级(TCSEC的C1级) 第二级:系统审计保护级(TCSEC的C2级) 第三级:安全标记保护级(TCSEC的B1级) 第四级:结构化保护级(TCSEC的B2级) 第五级:访问验证保护级(TCSEC的B3级 信息安全划分为三个级别:计算机安全、网络安全、信息系统安全。 网络面临各种各样的威胁,其中最主要的威胁是 恶意攻击、软件漏洞、网络结构缺陷、安全缺陷和自然灾害。 计算机安全包括设备安全、操作系统安全、数据库安全、介质安全等方面。 橙皮书:1985年美国国防部NCSC制定的计算机安全标准——可信计算机系统评价准则TCSEC。TCSEC标准定义了系统安全的5个要素:安全策略、可审计机制、可操作性、生命期保证、建立并维护系统安全的相关文件。4个方面:安全政策、可说明性、安全保障、文档。7个安全级别:D、C1、C2、B1、B2、B3、A1。 网络安全的基本目标:就是能够具备安全保护能力、隐患发现能力、应急反应能力、信息对抗能力。 第二章 三类安全威胁:外部攻击、内部攻击和行为滥用。 从攻击目的的角度来讲可分为5类:破坏型攻击、利用型攻击、信息收集型攻击、网络欺骗型攻击、垃圾信息攻击。 网络欺骗攻击:DNS欺骗、电子邮件欺骗、Web欺骗、IP欺骗。 10、利用向目标主机发送非正常消息而导致目标主机崩溃的攻击方法主要有哪些? PingOfDeath IGMP Flood Teardrop UDP flood SYN flood Land Smurf Fraggle 畸形消息攻击 分布式拒绝服务攻击 目的地不可达攻击 电子邮件炸弹 对安全工具的拒绝服务攻击 拒绝服务攻击,网络远程拒绝服务攻击,本地拒绝服务攻击 11、简要叙述IP欺骗的原理与过程。 IP欺骗,简单地说,就是伪造数据包源IP地址的攻击,其实现的可能性基于两个前提:第一,目前的TCP/IP网络在路由选择时,只判断目的IP地址,并不对源IP地址进行进行判断,这就给伪造IP包创造了条件;第二,两台主机之间,存在基于IP地址的认证授权访问,这就给会话劫持创造了条件。 12、叙述攻击的一般目的。 破坏目标工作、窃取目标信息、控制目标计算机、利用假消息欺骗对方,从本质上讲就是入侵与破坏。 13、简要叙述攻击的一般过程及注意事项。 攻击的准备阶段、攻击的实施阶段、攻击的善后阶段。注意:①确定攻击目的、准备攻击工具、收集目标信息;②隐藏自己的位置、利用收集到的信息获取账号和密码,登陆主机、利用漏洞或者其他方法获得控制权并窃取网络资源和特权;③清理痕迹如Web服务器的日志,事件日志等,可用以下方法:禁止日志审计、清除事件日记、清除IIS服务日记。 14、简要叙述口令猜测的方法与步骤 一、获取账号 利用目标主机的Finger功能、利用目标主机的X.500服务、从电子邮件地址中收集、查看主机是否有习惯性的账号。 二、获取密码 通过网络监听非法得到用户密码、在知道用户的账号后、利用一些专门的软件强行破解用户密码、利用系统管理员的失误。 第三章 15、网络侦察技术:网络扫描、网络监听、口令破解。 16、什么是网络扫描?什么是扫描器? 扫描是通过向目标主机发送数据报文,然后根据相应获得目标主机的情况。 扫描器是一种自动检测远程或本地主机安全性弱点的程序。 17、扫描有几种类型?简述它们的功能。 地址扫描、端口扫描、漏洞扫描; 地址扫描:是最简单、最常见的一种扫描方式。简单的做法就是通过Ping这样的程序判断某个IP地址是否有活动的主机,或者某个主机是否在线。 端口扫描:判断运行服务的方法就是通过端口扫描,因为常用的服务时使用标准的端口,只要找到相应的端口,就能知道目标主机上运行着什么服务。 漏洞扫描:指使用漏洞扫描程序对目标系统进行信息查询。通过漏洞扫描,可以发现系统中存在的不安全的地方。 18、什么是网络监听? 网络监听作为一种发展比较成熟的技术,在协助网络管理员检测网络传输数据及排除网络故障等方面具有不可替代的作用。目的是截获通信的内容,监听的手段是对协议进行分析。(是一种见识网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上锁传输的信息。) 19、简述Sniffer的工作原理 正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。可以捕获网络报文,它把包抓取下来,然后查看其中的内容,可以得到密码等。Sniffer只能抓取一个物理网段内的包。如果想要完成监听,捕获网络上的所有报文,前提条件是,网络必须是共享以太网,把本机上的网卡设置为混杂模式。大多数至少能够分析下面的一些一些协议:标准以太网,TCP/TP,IPX,DECNet。 20、什么是字典文件?

文档评论(0)

allap + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档