黑客攻击与预防技术期末复习提纲(含答案)

合集下载

2020春《网络攻击与防范技术》复习题

2020春《网络攻击与防范技术》复习题

2020春《网络攻击与防范技术》复习题一、单项选择题1.传输层的安全协议是:()A.UDPB.ISAKMPC.SSLD.SSH答案:D2.加密在网络上的作用就是防止有价值的信息在网上被()。

A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取答案:D3.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗答案:C4.不属于计算机病毒防治的策略的是()。

A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘答案:D5.下列哪种攻击方法不属于攻击痕迹清除?()A.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱答案:C6.对企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击答案:D7.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。

A.attribB.dirC.lsD.move答案:A8.常用的公开密钥(非对称密钥)加密算法有()。

A.DESB.SEDC.RSAD.RAS答案:C9.()协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL答案:D10.下列叙述中正确的是()。

A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播答案:D11.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()A.TTL(Time To Live)指的是IP数据包在网络上的生存期。

B.TTL值的特性常被用来进行网络路由探测。

C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。

答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。

答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案考试时间: 120 分钟试卷页数(A4): 2 页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能? ()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击活动隐藏不包括下列哪一种?()A、网络流量隐藏B、网络连接隐藏C、进程活动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。

A、dirB、attribC、lsD、move10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

网络安全期末复习提纲

网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。

2、重点掌握:对称加密和非对称加密实现机制。

3、重点掌握:ARP和ARP欺骗。

4、重点掌握:SYN Flood DOS/DDOS攻击技术。

5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。

6、重点掌握:SQL注入攻击与NBSI软件的使用。

7、重点掌握:扫描器的功能。

8、重点掌握:数字签名的实现机制。

9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。

10、重点掌握:端口和端口号。

11、重点掌握:ARP命令功能、参数及具体用法。

12、重点掌握:查看本机端口的命令。

13、重点掌握:IP地址的分类,子网掩码及其功能。

14、重点掌握:远程登录及命令的使用。

15、重点掌握:加密解密的基本原理。

16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。

18、重点掌握:PKI含义。

19、一般掌握:主要“远程控制软件”的使用。

20、一般掌握:PGP软件功能及应用。

21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。

22、一般掌握:IPC$连接的建立及应用。

23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。

24、一般掌握:Sniffer pro软件的功能和使用。

25、了解:木马及其危害。

26、了解:cisco PIX防火墙。

27、了解:入侵检测系统(IDS)和snort软件。

28、了解:交换机的访问控制列表(ACL)和简单配置命令。

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。

答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。

防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。

2. 描述什么是社交工程攻击,并给出防范方法。

攻防技术基础复习资料

攻防技术基础复习资料

攻防技术基础复习资料网络攻防技术是信息安全领域中的重要学科之一,其研究内容主要是关于计算机网络系统的安全性,以及如何避免网络安全风险和网络攻击。

攻防技术基础知识对于信息安全人员和计算机网络专业的学生来说是非常重要的,本篇文章将针对攻防技术的基础知识进行复习资料的整理。

一、网络架构和协议网络架构是攻防技术的基础,对于网络架构的理解,有助于更深入理解攻防技术的应用。

网络架构分为三个层次,即应用层、传输层和网络层。

其中,应用层主要涉及网络应用协议,例如HTTP协议、FTP协议;传输层主要涉及TCP和UDP协议;而网络层则是涉及到IP协议。

此外,在具体应用时,还需要了解其他协议,例如:DNS协议、ICMP协议、ARP协议等等。

攻击者往往会利用这些协议的漏洞发动网络攻击,因此对协议的理解和掌握是非常重要的。

二、加密技术加密技术是信息安全领域中常用的技术手段。

在网络通信中,常用的加密技术有对称加密和非对称加密。

其中,对称加密是指加密和解密用的是同一个密钥,常用的有DES、AES等;而非对称加密则是指加密和解密用的是不同的密钥,常用的有RSA等。

此外,数字签名也是加密技术的一部分,它可以对信息进行认证和保护。

数字签名采用非对称加密技术,可以有效地防止信息被篡改。

同时,数字证书也是数字签名技术的重要组成部分,它可以对实体进行身份验证和授权。

三、入侵检测和防御技术入侵检测技术可以分为主机入侵检测和网络入侵检测两种类型。

主机入侵检测主要直接检测主机内部的攻击和异常行为,例如通过检测系统日志记录、文件目录变更等;而网络入侵检测则检测网络中的攻击行为,例如登录失败、端口扫描等。

目前,常用的主机入侵检测软件有Tripwire、AIDE,而常用的网络入侵检测软件有Snort、Suricata等。

防御技术主要分为被动防御和主动防御两种。

被动防御包括防火墙、入侵检测和反病毒软件等;而主动防御则包括流量清洗、黑客陷阱等。

目前,很多防御技术都采用机器学习、人工智能等先进技术进行处理,以提高自身的安全性。

黑客攻防考试复习资料

黑客攻防考试复习资料

2、简述三次握手的过程:3、下图第四步传输什么内容:答:前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。

4、简述肉鸡的含义。

肉鸡就是通过漏洞完全被黑客控制的计算机,黑客利用它来对目标机器进行攻击的中间代理。

一般安全防范较低。

5、什么叫端口扫描,其目的是什么?A、扫描通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET)B、目的是获取被扫描机器上有用的敏感信息便于黑客攻击。

6、TCP/IP的全称是什么?传输控制协议和网络互联协议8、解释后门帐号。

所谓后门账号就是黑客在离开之前,留下便于下次再来该系统的用户账号,9、简述服务端和客户端的关系?客户端是相对于服务端而言的,是用来向服务端提出请求,而后由服务端应答并完成请求的动作,最后服务端将执行结果返回给客户端。

他们分别是请求申请和应答请求。

10、简述根目录的含义?根目录是指逻辑驱动器的最上一级目录,它是相对子目录来说的。

打开“我的电脑”,双击C 盘就进入C盘的根目录,双击D盘就进入D盘的根目录。

一般用反斜杠\表示。

其它类推。

11、绝对路径的含义?是从盘符开始的形如C:\windows\system32\cmd.exe这样的路径。

12、下图是arp命令执行的结果,请简述arp表的含义?这张表是ip地址到mac地址的映射,例如192.168.1.1这台机器的mac地址在本机的缓存里有最新条目的mac地址00-00-04-78-54-98,通过这一条目就可以找到这台机器的物理地址,向其发包,不需要在询问查询该机器的物理地址。

表的最后一列表示这一映射的类型是静态的还是动态的。

13、简述踩点的含义?踩点就是获取目标机器有用的信息,比如:账号,密码,系统类型,ip地址,开放的服务等等。

踩点的作用:收集有用信息,比如:域名,内部网络,外部网络,网关,操作系统。

网络攻防实战复习 题集附答案

网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。

答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。

答案:正确3. 黑客攻击通常是为了破坏数据完整性。

答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。

答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。

答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。

答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。

2. 简述网络防御的重要措施。

答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。

3. 举例两种常见的网络攻击类型,并简要描述其特点。

答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。

钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。

黑客攻击与预防技术期末复习提纲(含答案)

黑客攻击与预防技术期末复习提纲(含答案)

⿊客攻击与预防技术期末复习提纲(含答案)(1)⽹络安全:所谓“⽹络安全”,是指⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,系统可以连续可靠正常地运⾏,⽹络服务不被中断。

(2)⿊客:原指热⼼于计算机技术,⽔平⾼超的电脑专家,尤其是程序设计⼈员。

但到了今天,⿊客⼀词已被⽤于泛指那些专门利⽤电脑⽹络搞破坏或恶作剧的家伙。

对这些⼈的正确英⽂叫法是Cracker,有⼈翻译成“骇客”。

(3)扫描器:提供了扫描功能的软件⼯具。

(4)端⼝:端⼝⼀般指⽹络中⾯向连接服务和⽆连接服务的通信协议端⼝,是⼀种抽象的软件结构,包括⼀些数据结构和I/O(基本输⼊输出)缓冲区。

端⼝是通过端⼝号来标记的,端⼝号只有整数,范围是从0 到65535。

端⼝可以看成是电脑与外界⽹络连接的⼀个门⼝。

(5)拒绝服务攻击:指终端或者完全拒绝对合法⽤户、⽹络、系统和其他资源的服务的攻击⽅法,其意图就是彻底破坏,这也是⽐较容易实现的攻击⽅法。

(6)病毒:计算机病毒是指编制或者在计算机程序中插⼊的破坏计算机功能或数据,影响计算机使⽤并且能够⾃我复制的⼀组指令或者程序代码。

(7)⽊马:⽊马是指潜伏在计算机中,受外部⽤户控制,以窃取计算机信息或者获取计算机控制权为⽬的的恶意程序。

(8)防⽕墙:防⽕墙是⼀项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。

防⽕墙可以是⼀台专属的硬件也可以是架设在⼀般硬件上的⼀套软件。

(9)TCP/IP协议:传输控制协议/因特⽹互联协议,⼜名⽹络通讯协议,是Internet 最基本的协议、Internet国际互联⽹络的基础,由⽹络层的IP协议和传输层的TCP协议组成。

(10)IPC$:IPC是英⽂Internet Process Connection的缩写,即:命名管道,它是windows提供的⼀个通信基础,⽤来在两台计算机进程之间建⽴通信连接,⽽IPC后⾯的$是windows系统所使⽤的隐藏符号,因此IPC$表⽰IPC共享,但是是隐藏的共享。

入侵、渗透与加固学习通课后章节答案期末考试题库2023年

入侵、渗透与加固学习通课后章节答案期末考试题库2023年

入侵、渗透与加固学习通课后章节答案期末考试题库2023年1.指纹识别技术是什么?参考答案:组件是网络空间最小单元,WEB应用程序、数据库、中间件等都属于组件。

指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。

大部分应用组件有包含足以说明当前服务名称和版本的特征,漏洞处理者可以识别这些特征获取当前服务信息,从而进行一系列渗透测试工作。

2.简述IPsec vpn建立过程参考答案:安全协商,第一阶段协商身份认证算法,验证算法,加密算法,并协商隧道模式(主动模式或者野蛮模式)第二阶段协商通信保护协议(ESP或者AH),建立隧道连接。

网络联通,通过静态路由方式学习路由,不同数据网段可通信。

3.端口扫描扫描网络和扫描主机的区别参考答案:网络扫描主要是针对网段,连续或部分网络地址,主要扫描端口及IP、MAC地址信息,扫描主机是明确对方IP地址来精准扫描,主要是扫描漏洞、操作系统版本等。

4.防火墙管理员角色有那些分类参考答案:超级管理员(admin账户),具备所有权限。

系统操作员,具备除对管理员账户控制之外的所有权限,可以进行策略编辑,配置变更等权限。

系统日志管理权限,可以查看防火墙系统日志。

系统查看权限,可查看防火墙系统配置,不能更改配置。

5.会话是防火墙基本数据结构,用于防火墙能够快速地转发报文。

会话六元组是参考答案:1.源IP地址2.目的IP地址3.源端口4.目的端口5.协议6.安全区域6.简单谈谈入侵检测设备和入侵防御设备的区别参考答案:入侵检测重点在检测,不主动防御,一般适合安全级别要求不高的区域,入侵防御会主动阻断高危攻击,一般适合安全级别要求高的区域。

7.什么是反向代理技术参考答案:正向代理可以通过浏览器代理或者软件代理访问技术来获得WEB或者数据表单结果,而反向代理则将代理结果反馈给服务器,而终端用户通过访问代理服务器来获得访问结果。

8.如何防范MAC地址泛洪攻击参考答案:黑客利用发大量包使交换机找不到ARP表中信息而广播,造成性能损失和危害,可以通过限制交换机接口广播包数量来解决。

《网络攻击与防范》复习答案更正版(仅供参考)

《网络攻击与防范》复习答案更正版(仅供参考)

《网络攻击与防范》复习答案(仅供参考)1、通常对ACL位置部署有一定的原则,请简述标准ACL和扩展ACL部署的基本原则及原因。

答:标准ACL的部署尽量靠近目的端,因为如果靠近远端的话,可能导致拒绝有效的流量。

扩展ACL的部署尽量靠近源端,因为如果离源端远的话,使用效率将会降低。

2、列出标准ACL和扩展ACL 过滤IP 包分别基于哪些选项?答:标准ACL过滤IP包仅仅基于源地址;扩展ACL过滤IP包基于以下选项:源和目的地址;源和目的IP TCP和UDP端口号;协议类型(IP,ICMP,UDP,TCP,或协议号)。

3、请说明设计自反ACL来源于什么控制需求?答:1.网络管理员使用自反ACL来允许从内部网络发起的会话的IP流量,同时拒绝外部网络发起的IP流量。

2.自反ACL允许最近出站数据包的目的地发出的应答流量回到该出站数据包的源地址。

4、请简述基于上下文的访问控制列表2个主要特点。

答:1.CBAC不仅检查网络层和传输层信息,也可检查应用层信息,可以了解所有会话的状态。

2.CBAC可以用状态表构建动态ACL条目以允许返回的流量通过边界路由器或防火墙。

5、在配置基于角色的CLI访问时,需要创建和管理视图,请简述Cisco有哪几种视图类型。

答:根视图(root view)、CLI视图(CLI view)、超级视图(superview)。

6、CCNA安全共定义了5种类型接入攻击,请说明是哪5种类型。

答:密码攻击、信任攻击、端口重定向、中间人攻击、缓冲区溢出。

7、对蠕虫感染的反应可以被分解为4个阶段,请说明是哪四个阶段。

答:抑制(containment)、接种(inoculation)、隔离(quarantine)、治疗(treatment)。

8、根据下面的拓扑结构,利用命名的标准访问控制列表实现如下控制:(1)只允许管理主机192.168.1.10登录到R1;(2)其他所有主机都不允许登录(Deny)Router(config)# ip access-list standard RESTRICT_VTYRouter(config-std-nacl)# remark Permit only Admin host //标识ACL的作用Router(config-std-nacl)# permit host 192.168.1.10Router(config-std-nacl)# exitRouter(config)# line vty 0 4Router(config-line)# access-class RESTRICT_VTY in请按顺序写出完整的配置语句。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于常见的网络攻击手段?A. DDoS攻击B. SQL注入C. 社会工程学D. 数据加密答案:D2. 以下哪项属于防御DDoS攻击的常用技术?A. 防火墙B. 流量清洗C. 加密传输D. 身份认证答案:B3. 在以下哪种情况下,网络攻击者最可能采用SQL注入攻击?A. 数据库管理员操作失误B. 网站采用静态页面C. 网站采用动态页面D. 网站采用HTTPS协议答案:C4. 以下哪项属于物理安全措施?A. 防火墙B. 数据加密C. 生物识别技术D. 防病毒软件答案:C5. 以下哪项不属于网络安全防御策略?A. 入侵检测系统B. 防火墙C. 数据备份D. 限制员工上网答案:D二、填空题(每题2分,共20分)6. 网络攻击的主要目的是______。

答案:获取非法利益7. 常见的网络攻击手段包括______、______、______等。

答案:DDoS攻击、SQL注入、社会工程学8. 防火墙的主要功能是______。

答案:控制进出网络的数据流9. 入侵检测系统的作用是______。

答案:实时监测网络流量,发现并报警异常行为10. 数据加密技术主要包括______和______。

答案:对称加密、非对称加密三、判断题(每题2分,共20分)11. 网络攻击者可以通过社会工程学手段获取目标用户的密码。

()答案:正确12. 防火墙可以完全防止网络攻击。

()答案:错误13. 加密传输可以保证数据在传输过程中的安全性。

()答案:正确14. 入侵检测系统可以自动修复被攻击的系统。

()答案:错误15. 数据备份是网络安全防御的重要措施之一。

()答案:正确四、简答题(每题10分,共30分)16. 简述DDoS攻击的原理及防御方法。

答案:DDoS攻击(分布式拒绝服务攻击)是指攻击者利用大量僵尸主机对目标服务器发起同步攻击,使目标服务器无法正常处理合法请求。

《计算机病毒与防范》复习提纲

《计算机病毒与防范》复习提纲

单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个最符合题目要求,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.( C/D )的说法最准确地说明了对用户权限的限制有助于防范木马病毒。

A.如果用户没有删除程序的权限,那么也就无法更改系统的安全设置B. 如果用户没有删除程序的权限,那么也能删除杀毒软件和反木马病毒软件C. 如果用户没有安装程序的权限,那么安装木马程序的可能性也将减少D. 如果用户没有安装程序的权限,那么也就无法安装木马病毒程序2.和普通病毒相比,蠕虫最重要的特点是( A )。

A. 蠕虫可以传播得更为广泛B. 和没有生命的病毒相比,蠕虫是一种有繁殖能力的小虫子C. 蠕虫比病毒更经常删除注册表健值和更改系统文件D. 蠕虫更有可能损害被感染的系统4.主要危害系统文件的病毒是( B )A.文件型 B. 引导型 C. 网络病毒 D. 复合型5.一般意义上,木马是( D )。

A. 具有破坏力的软件B. 以伪装善意的面目出现,但具有恶意功能的软件C. 不断自我复制的软件D. 窃取用户隐私的软件6.计算机病毒根据与被感染对象的关系分类,可分为( A )。

A.引导区型、文件型、混合型B.原码型、外壳型、复合型和网络病毒C.寄生型、伴随型、独立型D.良性型、恶性型、原码型和外壳型7.下面哪种情况可能会成为远程执行代码的高危漏洞()。

A. 原内存块的数据不可以被改写B. 存在根据原内存块中的数据直接或间接地改变程序执行流程的代码C. 假冒知名网站D. 浏览器劫持8.若出现下列现象( C )时,应首先考虑计算机感染了病毒。

A.不能读取光盘 B. 系统报告磁盘已满C. 程序运行速度明显变慢D. 开机启动Windows时,先扫描硬盘9.按照目前比较普遍的分类方法,下面哪类软件不属于流氓软件( D )。

A.广告软件 B. 间谍软件及行为记录软件C. 强制安装的恶意共享软件D. 感染了宏病毒的Word文件10.以下方法中,不适用于检测计算机病毒的是( C )。

网络攻防期末试题及答案

网络攻防期末试题及答案

网络攻防期末试题及答案一、单选题1. 在网络攻击中,下列哪种是属于密码攻击?A. DoS攻击B. SQL注入攻击C. 嗅探攻击D. 弱密码攻击答案:D2. 下列哪种是最常见的网络攻击方式?A. 拒绝服务攻击B. 社会工程学攻击C. 零日攻击D. 网页篡改攻击答案:A3. 在网络安全中,下列哪种是最常用的加密算法?A. DESB. RSAC. AESD. MD5答案:C4. 哪个是网络攻击中常用的欺骗手段?A. 嗅探B. 欺诈C. 木马D. 社交工程学答案:D5. 下列哪个是有效的网络防御方式?A. 限制访问控制B. 远程登录监控C. 防火墙D. 网络端口封闭答案:C二、判断题1. 防火墙是一种有效的网络安全防护工具。

答案:对2. SSL是一种常用的加密协议,用于保护网络通信安全。

答案:对3. XSS攻击是指通过恶意网络链接窃取用户账号密码信息。

答案:错4. 社会工程学攻击是指通过冒充他人身份获取机密信息。

答案:对5. 强密码是一种有效的防御弱密码攻击的方法之一。

答案:对三、简答题1. 请简要说明DDoS攻击的原理及防御方法。

答:DDoS(分布式拒绝服务)攻击是指攻击者利用大量的僵尸主机对目标服务器进行访问请求,造成服务器资源繁忙或超载,导致正常用户无法正常访问。

防御DDoS攻击的方法包括增强网络带宽,使用防火墙进行流量过滤,以及使用入侵检测系统来监控和识别异常流量。

2. 请简要说明SQL注入攻击的原理及防御方法。

答:SQL注入攻击是指攻击者利用应用程序对输入数据的过滤不严谨性,通过在输入值中注入恶意SQL语句来获取或修改数据库中的数据。

防御SQL注入攻击的方法包括使用参数化查询和预编译语句,对输入数据进行严格的验证和过滤,以及限制数据库用户的权限。

3. 请简要说明网络钓鱼攻击的原理及防御方法。

答:网络钓鱼攻击是指攻击者冒充合法的机构或个人,通过伪造的网页或电子邮件来诱骗用户泄露个人敏感信息,如账号密码等。

黑客攻防技术考试

黑客攻防技术考试

黑客攻防技术考试(答案见尾页)一、选择题1. 黑客常用的攻击手段有哪些?A. 社交工程B. 暴力破解C. 钓鱼攻击D. 漏洞利用2. 黑客攻防技术在网络安全中的应用主要包括哪些方面?A. 网络防护B. 数据加密C. 入侵检测D. 恶意软件防范3. 在信息安全领域,黑客通常会利用哪些漏洞进行攻击?A. 操作系统漏洞B. 应用程序漏洞C. 系统配置漏洞D. 人为失误4. 黑客攻防技术在数据库系统中的应用主要包括哪些方面?A. 数据库加密B. 数据库备份与恢复C. 数据库性能优化D. 数据库安全防护5. 在数据库系统中,黑客可能采用哪些方式进行攻击?A. SQL注入B. 跨站脚本攻击(XSS)C. 代码注入D. 文件包含漏洞6. 黑客攻防技术在网络安全领域中的重要性如何?A. 保护个人隐私B. 维护企业利益C. 保障国家安全D. 防止犯罪活动7. 在信息安全领域,黑客与网络安全专家的主要区别是什么?A. 技术能力B. 教育背景C. 操作规范D. 法律责任8. 黑客攻防技术在未来的网络安全发展中将扮演越来越重要的角色,这主要体现在哪些方面?A. 技术创新B. 法规完善C. 社会关注度提高D. 人才培养9. 黑客攻防技术中的“黑帽子”通常代表什么含义?A. 利用漏洞进行攻击的黑客B. 邪恶的黑客,通常进行非法活动C. 专门研究黑客技术的专家D. 道德上不被认可的攻击行为10. 在渗透测试中,以下哪个步骤通常是在获取目标系统权限之后进行的?A. 清除痕迹B. 漏洞扫描C. 搭建跳板机D. 拍摄证据11. 关于防火墙的描述,以下哪项是正确的?A. 防火墙可以完全阻止外部攻击B. 防火墙可以完全防止内部攻击C. 防火墙可以限制特定端口的访问D. 防火墙可以完全隔离内部网络12. 在无线网络中,以下哪个设备用于加密和解密无线信号?A. 无线接入点(AP)B. 无线路由器C. 无线网卡D. 无线加密器13. 在编写DDoS防御策略时,以下哪个步骤是首先需要确定的?A. 攻击类型和目标B. 可用的资源C. 风险评估D. 安全策略14. 黑客常用的命令行工具中,以下哪个不是用于远程连接的?A. NetcatB. SSHC.telnetD. SQLMap15. 在网络安全领域,以下哪个概念通常与“风险”相关联?A. 安全审计B. 事件响应C. 数据泄露D. 安全培训16. 关于入侵检测系统的描述,以下哪项是正确的?A. 入侵检测系统可以完全防止未经授权的访问B. 入侵检测系统可以及时发现并报告潜在的安全威胁C. 入侵检测系统可以实时监控网络流量D. 入侵检测系统可以阻止所有恶意流量17. 在云计算环境中,以下哪个服务模型提供了最大的安全风险?A. IaaSB. PaaSC. SaaSD. 都一样18. 在渗透测试中,以下哪个选项代表了模拟恶意攻击者的行为?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 破碎镜盒测试19. 黑客如何获取目标系统的访问权限?A. 利用操作系统漏洞B. 暴力破解密码C. 钓鱼攻击D. 社交工程20. 黑客进行SQL注入攻击时,通常会利用哪些漏洞?A. SQL语句的缺陷B. 编码问题C. 权限绕过D. 文件包含漏洞21. 黑客在渗透测试中通常关注哪些方面?A. 服务器安全配置B. 应用程序安全漏洞C. 操作系统安全性D. 网络架构安全22. 黑客攻防技术在网络安全领域的重要性体现在哪些方面?A. 保护个人隐私B. 维护企业数据安全C. 防止恶意攻击D. 维护网络稳定运行23. 黑客攻防技术在网络安全防御中的常见策略有哪些?A. 入侵检测与防御B. 防火墙配置C. 安全审计与监控D. 加密与解密技术24. 黑客攻防技术在保护移动设备安全方面的应用有哪些?A. 操作系统更新B. 应用程序沙箱隔离C. 加密通信D. 权限管理25. 黑客攻防技术在保护物联网设备安全方面的挑战有哪些?A. 设备安全漏洞B. 权限管理问题C. 通信安全问题D. 隐私保护问题26. 黑客攻防技术在未来的网络安全趋势中,可能会出现哪些新的技术和方法?A. 人工智能辅助的安全防御B. 零信任网络架构C. 大数据安全分析D. 云安全解决方案27. 黑客攻防技术的主要目标是什么?A. 保护系统安全B. 提升网络安全意识C. 侵犯他人隐私D. 破解密码28. 黑客进行漏洞扫描的目的是什么?A. 了解系统安全性B. 寻找并利用漏洞C. 帮助企业进行安全加固D. 报告漏洞以便修复29. 在CTF(Capture The Flag)比赛中,黑客如何确保不留下明显的痕迹?A. 使用隐写术B. 修改日志文件C. 使用VPND. 伪装成正常用户30. 黑客通常使用哪些工具来攻击网络?A. 恶意软件B. 驱动程序C. 钓鱼网站D. 漏洞利用工具31. 在网络安全领域,什么是“最小权限原则”?A. 用户只能访问必要的信息B. 用户只能访问自己创建的内容C. 用户只能访问授权的资源D. 用户只能访问指定的文件夹32. 如何防范社交工程攻击?A. 增强员工安全意识B. 定期更新软件和系统C. 使用强密码策略D. 分布式拒绝服务攻击防护33. 黑客在攻击过程中可能会使用哪种心态?A. 自我娱乐B. 道德底线C. 资源争夺D. 技术挑战34. 在渗透测试中,黑客如何验证漏洞的严重性?A. 构建攻击树B. 进行代码审查C. 模拟攻击场景D. 利用已知漏洞35. 如何防止黑客利用无线网络进行攻击?A. 使用WPA3加密B. 使用WEP加密C. 关闭SSID广播D. 使用防火墙36. 黑客攻防技术中的常见攻击手段有哪些?A. 社交工程B. 暴力破解C. 钓鱼攻击D. 漏洞利用37. 在渗透测试中,以下哪个步骤是“侦察”阶段的工作?A. 找到目标系统的IP地址B. 利用漏洞进行攻击C. 清除痕迹D. 分析系统架构和漏洞38. 黑客通常使用哪些工具来扫描目标系统?A. NmapB. MetasploitC. WiresharkD. Burp Suite39. 在身份认证过程中,以下哪个说法是正确的?A. 双因素认证比单因素认证更安全B. 任何人都可以通过双因素认证登录C. 双因素认证需要用户的手机上安装应用程序D. 双因素认证只能防止密码泄露40. 黑客攻击中,以下哪个术语指的是利用系统的漏洞?A. 社交工程B. 暴力破解C. 钓鱼攻击D. 漏洞利用41. 在渗透测试中,以下哪个行为是被禁止的?A. 复制和粘贴文件B. 接口监听C. SQL注入D. 系统监控42. 黑客常用的通信协议是?A. HTTPB. HTTPSC. FTPD. SSH43. 在网络钓鱼攻击中,以下哪个说法是正确的?A. 钓鱼邮件看起来非常真实B. 钓鱼邮件通常包含链接C. 钓鱼邮件要求用户输入敏感信息D. 钓鱼邮件来自可信的来源44. 在DDoS攻击中,以下哪个是典型的攻击类型?A. SYN FloodB. UDP FloodC. ICMP FloodD. HTTP Flood45. 在网络安全领域,以下哪个组织被广泛认可?A. ISOB. IECC. IEEED. NATO二、问答题1. 什么是SQL注入攻击?如何防止它?2. 什么是跨站脚本攻击(XSS)?如何防范它?3. 什么是拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)?如何应对它们?4. 什么是加密技术?为什么它在数据库安全中很重要?5. 什么是数据库备份和恢复策略?为什么这是一个重要的过程?6. 什么是数据库审计和监控?它们的目的是什么?7. 什么是数据库分区和分片?它们的优点和缺点是什么?8. 什么是数据库复制和事务复制?它们的用途和挑战是什么?参考答案选择题:1. ABCD2. ABCD3. ABCD4. ABCD5. ABCD6. ABCD7. D8. ABCD9. B 10. A11. C 12. D 13. A 14. D 15. C 16. B 17. C 18. A 19. ABCD 20. ABCD21. ABCD 22. ABCD 23. ABCD 24. ABCD 25. ABCD 26. ABCD 27. A 28. B 29. A 30.AD31. C 32. A 33. C 34. C 35. A 36. ABCD 37. AD 38. ABD 39. A 40. D41. C 42. D 43. ABC 44. ABCD 45. A问答题:1. 什么是SQL注入攻击?如何防止它?SQL注入是一种针对数据库驱动的应用程序的常见攻击技术。

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案考试时间:120分钟试卷页数(A4):2页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行XXX数据库(XXX SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪种破解体式格局?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能?()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?()A、IP棍骗B、DNS棍骗C、ARP棍骗D、路由棍骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP棍骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击举动隐藏不包括下列哪种?()A、网络流量隐藏B、网络连接隐藏C、进程举动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。

A、dirB、attribC、lsD、XXX10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜刮____来显示自从文件创建以来曾登录过的用户,包括登录/退出时间、终端、登录主机IP地址。

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号5

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号5

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.URL重写就是把session id直接附加在URL路径的后面。

()A.正确B.错误参考答案:A2.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。

()T.对F.错参考答案:T3.printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。

()A.正确B.错误参考答案:A4.一些软件漏洞问题会随时间变长而自动消失。

()A.正确B.错误参考答案:B5.Pin是由()公司开发和维护,具有跨平台特性的一个强大的动态二进制指令分析框架。

A.IBM参考答案:C6.软件漏洞只会造成软件奔溃不能运行。

()A.正确B.错误参考答案:B7.在PHP中,当使用include()函数时,只有代码执行到该函数时才会将文件包含进来。

当包含外部文件发生错误时,系统只会给出一个警告而继续向下执行。

()A.正确B.错误参考答案:A8.模型检验对于路径和状态的分析过程可以实现全自动化;但是由于穷举所有状态,所以同样存在计算能力受限的问题。

()A.正确B.错误参考答案:A9.WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。

()T.对F.错参考答案:TB.错误参考答案:B11.同一文件不同函数的代码在内存代码区中的分布一定是相邻的。

()T.对F.错参考答案:F12.建立安全威胁模型的主要目标,是让开发者全面了解软件所受到的威胁,以及如何减少这些威胁和风险,才能在开发过程中把安全理念和安全技术应用于代码中。

()A.正确B.错误参考答案:A13.以下哪项属于PE文件的数据节()A..textB..txtC..docxD..xls参考答案:A14.Metasploit框架中的exploits可以分为两类:主动型与被动型。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(1)网络安全:所谓“网络安全”,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

(2)黑客:原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

(3)扫描器:提供了扫描功能的软件工具。

(4)端口:端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。

端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。

端口可以看成是电脑与外界网络连接的一个门口。

(5)拒绝服务攻击:指终端或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方法。

(6)病毒:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组指令或者程序代码。

(7)木马:木马是指潜伏在计算机中,受外部用户控制,以窃取计算机信息或者获取计算机控制权为目的的恶意程序。

(8)防火墙:防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。

防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

(9)TCP/IP协议:传输控制协议/因特网互联协议,又名网络通讯协议,是Internet 最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

(10)IPC$:IPC是英文Internet Process Connection的缩写,即:命名管道,它是windows提供的一个通信基础,用来在两台计算机进程之间建立通信连接,而IPC后面的$是windows系统所使用的隐藏符号,因此IPC$表示IPC共享,但是是隐藏的共享。

默认IPC是共享的。

1、简答题:1)目前常见的网络攻击方式有哪几种类?答:(1)窃听:指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息。

(2)欺骗:指攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法。

(3)拒绝服务:指终端或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方法。

(4)数据驱动攻击:通过向某个程序发送数据,以产生非预期结果的攻击。

2)信息收集的方法分哪几种?答:(1)搜索引擎:搜索引擎是自动从因特网收集信息,经过一定整理以后,提供给用户进行查询的系统。

它包括信息搜集、信息整理和用户查询三部分。

(2)域名解析:域名到IP地址的转换过程。

(3)路由跟踪:路由跟踪就是从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。

3)主机发现技术分哪几种?各有什么优缺点?答:(1)ping扫描:确定哪些机器是up的。

有2种方式:ICMP:类似于ping,发送icmp消息给目标,看是否有返回;TCP ping:给目标特定的tcp端口(如常用的80)发送ack消息,如果返回rst,说明机器up。

常用的tracetcp。

(2)ARP扫描:ARP(Address Resolution Protocol)即地址解析协议,它是用于局域网内的物理地址。

ARP扫描是指通过向目标主机发送ARP请求(查询目标主机的物理地址),如果目标主机回应一个ARP响应报文,则说明它是存活的。

(3)端口扫描:判断目标主机开启了哪些端口及其对应的服务;确定目标系统正在运行的TCP/UDP服务;在扫描时希望隐藏自己。

4)入侵者获取远程主机的管理员密码的主要手段有哪些?答:(1)猜测攻击(2)网络嗅探(sniffer) (3)字典攻击(4)键盘记录(5)穷举攻击(6)中间人攻击(7)混合攻击(8)社会工程学(9)直接破解系统口令文件5)简述防范Telnet入侵的方法。

答:(1)保证账号密码的强壮性,防止被暴力破解。

(2)禁用Telnet服务。

(3)关闭IPC$。

(4)安装网络防火墙。

6)Windows系统漏洞主要有哪几类?试各列举两种。

答:(1)本地提权类漏洞:入侵者用非管理员权限账号登录远程主机后,为了完全控制远程主机,需要提升权限所利用的漏洞。

例:Microsoft Windows内核消息处理本地缓冲区溢出漏洞;Microsoft OLE和COM远程缓冲区溢出漏洞。

(2)用户交互类漏洞:入侵者若想成功利用此类漏洞,必需远程主机的使用者打开并运行指定的漏洞利用文件。

例:Microsoft Windows图形渲染引擎安全漏洞。

(3)远程溢出类漏洞:存在此类漏洞,可使用特定的溢出工具对其进行溢出攻击,而不需要与远程主机的使用者进行交互,也不需要提前登录到远程系统上。

例:RPC接口远程任意代码可执行漏洞。

7)使用“计算机管理”可以实现哪些操作?有什么条件限制?答:可以实现的操作:(1)监视系统事件(2)创建和管理共享(3)启动和停止系统服务(4)查看连接到本地或远程计算机的用户列表(5)设置存储设备的属性(6)查看设备配置和添加新设备驱动程序(7)管理服务器应用程序和服务限制的条件:必须是Administrators组的成员才能完全使用。

8)计算机木马具有什么特点和功能?答:(1)特点:属于客户/服务模式。

客户端:主控端,向服务器发送连接请求。

服务端:被控端,提供服务,一般会打开一个默认端口进行监听,当侦听到客户端的连接请求,便自动运行相应程序。

(2)主要功能:文件操作、窃取信息(账号、密码等)、远程控制。

9)简述计算机木马的工作原理。

答:实际上是包含有服务器端和客户端的一套程序。

服务器端程序驻留在目标计算机里,随着系统启动而自行启动。

此外,使用传统技术的程序会在某端口进行监听,若接收到数据就对其进行识别,然后按照识别后的命令在目标计算机上执行一些操作(比如窃取口令,拷贝或删除文件,或重启计算机等)。

10)简述如何防御基于木马的入侵。

答:(1)显示文件扩展名(2)不打开任何可疑文件、文件夹和网页(3)升级IE (4)常开病毒防火墙(5)常开网络防火墙11)简述手功清除木马的基本步骤,以清除“灰鸽子”木马为例。

答:清除灰鸽子要在安全模式下操作,主要有两步:(1)清除灰鸽子的服务:清除灰鸽子的服务一定要在注册表里完成。

1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。

),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。

2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。

3、删除整个Game_Server项。

(2)删除灰鸽子程序文件删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。

至此,灰鸽子已经被清除干净。

2、操作分析题:1)有一系统主机(虚拟机系统),完成系统入侵的操作:a)利用扫描工具,对目标主机进行端口和漏洞扫描、弱口令破解,指出系统存在哪些漏洞,可以用哪些方法进行入侵?(要求把扫描结果截屏)b)利用系统的弱口令漏洞,进行IPC$入侵,把目标机C盘映射为本地Z盘,并建立后门帐户(具有管理员权限)。

(要求把有关操作的过程加以说明,并把关键提示或结果进行截屏)c)说明目标主机应该如何防范本次入侵?PS:入侵方法和步骤:1)获取目标主机管理员账号和密码;(Xscan等)2)建立IPC$连接使用命令:net use \\IP\IPC$ “密码”/user: “账号”3)映射磁盘使用命令:net use z: \\IP\c$4)可以对远程主机进行文件操作了!5)留后门账号A、建立批处理文件hack.batNet user sysbak 123456 /addNet localgroup administrators sysbak /addB、拷贝文件到目标主机使用命令:copy file \\ip\pathC、查看目标主机时间使用命令:net time \\ipD、通过计划任务使远程主机执行hack.bat文件使用命令:at \\ip time hack.batE、验证账号是否建立成功先用net use * /del断开IPC$连接,再用后门账号进行重新连接。

防范:(1)关闭ipc$共享(2)禁止Lanmanserver服务(3)禁止NetLogon (4)禁止NBT(关闭139端口)(5)防火墙屏蔽139和445端口2)有一系统主机(虚拟机系统),完成系统入侵的操作:a)利用扫描工具,对目标主机进行端口和漏洞扫描、弱口令破解,指出系统存在哪些漏洞,可以用哪些方法进行入侵?(要求把扫描结果截屏)b)利用系统的弱口令漏洞,进行Telnet入侵,并建立后门帐户(具有管理员权限)。

(要求把有关操作的过程加以说明,并把关键提示或结果进行截屏)c)说明目标主机应该如何防范本次入侵?PS:使用Telnet登录方法:登录命令:Telnet HOST [PORT]断开:EXITTelnet典型入侵步骤建立IPC$连接→开启Telnet服务→去掉NTLM验证(一般都是输入1)→登录<NTLM认证方式>:0:不使用NTLM身份认证1:先尝试NTLM身份认证,如果失败再使用用户名密码2:只使用NTLM身份认证(xp里面)Telnet登录步骤:1、获取帐号和密码2、获取远程主机的IP地址(甚至端口)3、Telnet HOST [PORT]登录(默认是23端口)4、进行具体操作(详见《实战详解》P24~28)注:有关命令关机shotdown –s –f重启shotdown –r –f思路2:使用工具Opentelnet是国内高手编写的程序,包含两个工具,OpenTelnet.exe是用来启动远程服务器的Telnet的,Resumetelnet.exe是用来把修改了的配置都返回到默认配置上去,关闭Telnet服务。

(要先打开软件的目录:所在的盘符;dir;然后cd OpenTelnet);格式:OpenTelnet.exe \\server(也就是ip) <帐号> <密码> <NTLM认证方式> <Telnet端口>;exit退出将解压opentelnet得文件放在c盘,运行cmd,进入c盘(c:)(要先打开软件的目录:所在的盘符;dir;然后cd OpenTelnet),输入OpenTelnet.exe \\目标ip 账户密码 1 端口号2、入侵过程1)X-Scan扫描弱口令主机2)用Opentelnet打开远程主机Telnet服务(或计算机管理)3)建立IPC$连接,把所需文件拷贝到远程主机(Instsrv.exe、shutdown.exe等)4)Telnet登录5)查看和杀死防火墙进程6)建立Telnet后门(利用Instsrv.exe建立新服务SYSHEALTH,指向Telnet 服务程序C:\WINNT\System32\tlntsvr.exe,这样,即使远程主机Telnet服务被禁用,都可以进行远程登录了。

相关文档
最新文档