习网络安全技术及应用 第5版 习题及答案 贾铁军 题集 第4章.doc

习网络安全技术及应用 第5版 习题及答案 贾铁军 题集 第4章.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4 章 黑客攻防与入侵检测 1. 单选题 (1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。 A.网络监听 B.缓冲区溢出 C.端口扫描 D.口令破解 (2)一般情况下,大多数监听工具不能够分析的协议是( )。 A. 标准以太网 B. TCP/IP C. SNMP和CMIS D. IPX和DECNet (3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。 A.资源消耗型 B.配置修改型 C.服务利用型 D. 物理破坏型 (4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。 A. 动态站点监控 B.实施存取控制 C. 安全管理检测 D.完善服务器系统安全性能 (5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。 A.冰河 B.网络公牛 C.网络神偷 D.广外女生 解答:(1)C (2)C (3)B (4)A (5)D 2. 填空题 (1)黑客的“攻击五部曲”是 、 、 、 、 。 解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出 (2)端口扫描的防范也称为 ,主要有 和 两种方法。 (2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口 (3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。 (3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解 (4)网络安全防范技术也称为 ,主要包括访问控制、 、 、 、补丁安全、 、数据安全等。 (4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等 (5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。 (5)信息收集器、分析器、响应、数据库、目录服务器 解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出 (2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口 (3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解 (4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等 (5)信息收集器、分析器、响应、数据库、目录服务器 3.简答题 (1)常有的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么? 1) 端口描攻防 1) 端口扫描作用 网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。 2)端口扫描的防范对策 端口扫描的防范也称为系统“加固”,主要有两种方法。 (1) 关闭闲置及危险端口 (2) 屏蔽出现扫描症状的端口 2 )网络监听攻防 网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。 对于网络嗅探攻击,可以采取以下一些措施进行防范。 (1) 网络分段 (2) 加密 (3) 一次性密码技术 3 ) 密码破解攻防 1)密码攻防的方法 一般密码攻击有3种方法: (1) 通过网络监听非

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档