- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4 章 黑客攻防与入侵检测
1. 单选题
(1)在黑客攻击技术中,( )黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出
C.端口扫描 D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( )。
A. 标准以太网 B. TCP/IP
C. SNMP和CMIS D. IPX和DECNet
(3)改变路由信息、修改WinDows NT注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型 B.配置修改型
C.服务利用型 D. 物理破坏型
(4)( )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(5)( )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛
C.网络神偷 D.广外女生
解答:(1)C (2)C (3)B (4)A (5)D
2. 填空题
(1)黑客的“攻击五部曲”是 、 、 、 、 。
解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)端口扫描的防范也称为 ,主要有 和 两种方法。
(2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。
(3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)网络安全防范技术也称为 ,主要包括访问控制、 、 、
、补丁安全、 、数据安全等。
(4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。
(5)信息收集器、分析器、响应、数据库、目录服务器
解答:(1)隐藏IP、 踩点扫描、获得特权、种植后门、隐身退出
(2)系统加固、关闭闲置及危险端口、屏蔽出现扫描症状的端口
(3)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(4)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(5)信息收集器、分析器、响应、数据库、目录服务器
3.简答题
(1)常有的黑客攻击技术有哪些?对每一种攻击技术的防范对策是什么?
1) 端口描攻防
1) 端口扫描作用
网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系统的安全漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最佳途径。
2)端口扫描的防范对策
端口扫描的防范也称为系统“加固”,主要有两种方法。
(1) 关闭闲置及危险端口
(2) 屏蔽出现扫描症状的端口
2 )网络监听攻防
网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,可以采取以下一些措施进行防范。
(1) 网络分段
(2) 加密
(3) 一次性密码技术
3 ) 密码破解攻防
1)密码攻防的方法
一般密码攻击有3种方法:
(1) 通过网络监听非
您可能关注的文档
- 网络安全技术及应用 第5版 课件 Ch9 操作系统安全.pptx
- 网络安全技术及应用 第5版 课件 Ch10 数据库及数据安全.pptx
- 网络安全技术及应用 第5版 课件 Ch11 电子商务安全.pptx
- 网络安全技术及应用 第5版 课件 Ch12 网络安全新技术及解决方案.pptx
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第12章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第11章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第10章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第9章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第8章.doc
- 网络安全技术及应用 第5版 习题及答案 贾铁军 习题集 第7章.doc
- 中国国家标准 GB 14287.5-2025电气火灾监控系统 第5部分:测量热解粒子式电气火灾监控探测器.pdf
- 《GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存》.pdf
- GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 42706.4-2025电子元器件 半导体器件长期贮存 第4部分:贮存.pdf
- 中国国家标准 GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求.pdf
- 《GB/T 19436.2-2025机械电气安全 电敏保护设备 第2部分:使用有源光电保护装置(AOPDs)设备的特殊要求》.pdf
- 《GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备》.pdf
- GB 27898.4-2025固定消防给水设备 第4部分:消防气体顶压给水设备.pdf
- GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
- 中国国家标准 GB/T 31270.1-2025化学农药环境安全评价试验准则 第1部分:土壤代谢试验.pdf
原创力文档


文档评论(0)