- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全技术题+答案1
一、简述常见的黑客攻击过程。
1目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网
上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据
库查询可以获得很多关于目标系统的注册信息,DNS查询(用
Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于
目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还
可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描
以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此
来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么
操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息
很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名
或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某
些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操
作系统的,因此要求使用前面步骤汇集的信息。
2获得访问权(GainingAccess)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓
冲区溢出攻击等来获得系统的访问权限。
3特权提升(EscalatingPrivilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得
系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的
SAM文件)、利用已知的漏洞或脆弱点等技术。
4窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注
册表、UNIX
的rhost文件等)。
5掩盖踪迹(CoveringTracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志
记录、使用rootkits等工具。
6创建后门(CreatingBookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容
获得特权访问。
二、什么是IDS,它有哪些基本功能?
入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,
并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击
的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。
1)监测并分析用户和系统的活动,查找非法用户和合法用户的越
权操作;
2)核查系统配置和漏洞并提示管理员修补漏洞;
3)评估系统关键资源和数据文件的完整性;
4)识别已知的攻击行为,统计分析异常行为;
5)操作系统日志管理,并识别违反安全策略的用户活动等。
三、什么是网络蠕虫?它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行
自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机
病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的
破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中
繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个
独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他
程序功能的病毒。
四、TCP/IP协议的网络安全体系结构的基础框架是什么?
由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可
根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服
务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的
网络安全体系结构。
五、请举例说
您可能关注的文档
最近下载
- 成人鼻肠管的留置与维护(2021团体标准解读)全文.pptx
- 【国家标准】国家职业技能标准 (2019年版) 起重装卸机械操作工.pdf VIP
- 小儿轮状病毒性肠炎护理ppt.pptx
- Pilon骨折精品课件.ppt VIP
- 中纺机集团对下属企业工资总额管理办法介绍.docx VIP
- 中国银行新疆区分行招聘笔试试题2024 .pdf VIP
- 2025中国银行新疆区分行社会招聘笔试备考题库及答案解析.docx VIP
- 2024电能计量装置典型设计低压用电客户.docx VIP
- 粗轧机AWC液压控制系统故障原因分析和改进.pdf VIP
- 2025年中国银行社会招聘备考试题及答案解析.docx VIP
文档评论(0)